12 research outputs found

    Estándar, seguridad, vulnerabilidades y riesgos para la automatización del hogar

    Get PDF
    Este artículo busca ampliar conocimientos sobre las vulnerabilidades y riesgos que trae consigo la automatización del hogar. Para lograr este objetivo, se analizaron diferentes elementos del estándar ZigBee: el funcionamiento de ZigBee como estándar de comunicación, la topología de red, la seguridad en el estándar (llaves criptográfcas y manejo de las llaves), algunas de las vulnerabilidades que pueden ser encontradas en cada una de las capas del estándar, así como vulnerabilidades específicas propias del estánda

    Detecting Malicious Activities in ZigBee Networks using Cognitive Radio

    Full text link

    IMPLEMENTASI DAN ANALISA SISTEM KEAMANAAN DI JARINGAN SENSOR NIRKABEL PADA STANDAR ZIGBEE

    Get PDF
    Wireless Sensor Network (WSN) atau Jaringan Sensor Nirkabel (JSN) merupakan teknologi yang sedang hangatnya digunakan baik untuk riset maupun untuk mempermudah kehidupan sehari-hari. Sistem keamanan adalah salah satu hal penting yang harus diperhatikan baik dalam wireless network maupun wireline network. Jaringan sensor nirkabel semakin berkembang yang mengakibatkan mudah diserang dan sebab itu membutuhkan mekanisme keamanan yang efektif. Jaringan sensor nirkabel memiliki beberapa kendala seperti memori terbatas, energi dan kemampuan komputasi yang menimbulkan kendala bila ditambah dengan keamanan di node sensor. Untuk menyelesaikan masalah diatas, tugas akhir ini mengimplementasikan dan menganalisa sistem keamanan di jaringan sensor nirkabel mengacu pada standar ZigBee. Skema ZigBee dapat disetarakan dengan protokol baru yang ditargetkan pada low rate, perangkat dengan daya kecil, dan node sensor. ZigBee membutuhkan kriptografi yang diharapkan bisa menghemat daya, kemampuan komputasi, dan sumber penyimpanan. Untuk itu, sistem keamanan yang dipilih adalah menggunakan algoritma enkripsi AES128 (Advanced Encryption Standard) yang diimplementasikan langsung pada ZigBee. Pada tugas akhir ini berhasil mengimplementasikan algoritma enkripsi dekripsi AES128 pada jaringan sensor nirkabel. Pengujian yang digunakan adalah passive attacks yang hanya bisa melihat dan meng-capture paket saja. Pada analisa performansi keamanan, parameter confidentiality tidak terpenuhi jika tidak menggunakan keamanan. Parameter integrity terpenuhi menggunakan atau tanpa menggunakan keamanan. Nilai throughput terbesar adalah 1122 bytes/s pada jarak 21 meter. Dan nilai delay terbesar pada jarak 49,5 meter dengan nilai 4,1483 s. Kata Kunci : WSN, ZigBee, AES12

    IWSN. Industrial Wireless Sensor Networks. Reti industriali wireless di sensori

    Get PDF
    Obiettivo di questa tesina è quello di analizzare le reti wireless di sensori nel campo industriale e di dare uno sguardo d'insieme a quali sono i vantaggi, le possibili applicazioni e gli obiettivi di progettazione di una rete IWSN. Nel seguito si presentano gli standard esistenti sul mercato che possono essere divisi in due principali gruppi: 1. Gli standard basati su IEEE 802.15.4 2. Gli standard basati su IEEE 802.15.1 dei quali si descrivono l’architettura dal punto di vista hardware e software, le caratteristiche, il grado di sicurezza ed affidabilità, le architetture di ret

    Estudo de vulnerabilidades da plataforma re:dy

    Get PDF
    Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2017O ZigBee é um protocolo de comunicação sem-fios com a particularidade de ter um consumo extremamente baixo, sendo cada vez mais usado em tecnologias dedicadas à Internet of Things. A segurança tem sido uma constante preocupação, pensada desde a primeira especificação da norma e melhorada nas versões seguintes. Este trabalho tem como principal objetivo analisar a segurança do protocolo ZigBee. Foi efetuado um levantamento das vulnerabilidades do ZigBee e das ferramentas disponíveis para auxiliar a deteção destas vulnerabilidades. Como caso de estudo é utilizada a plataforma re:dy, um sistema comercial que tem como objetivo obter informações detalhadas e controlar local ou remotamente as tomadas inteligentes de casa de um cliente EDP. Através deste produto é possível ligar ou desligar equipamentos, receber alertas em casos de anomalia, ter noção do consumo real ou num dado período de tempo, entre muitas outras funcionalidades. [Texto removido por motivos de confidencialidade]. Ao nível das ferramentas para deteção de vulnerabilidade, foi detalhado o método de instalação do firmware KillerBee para a pen RZUSBstick através da programadora JTAG Atmel-ICE. Durante a realização deste trabalho foram também reportados erros de captura de pacotes que deram origem à terceira versão do firmware KillerBee, oficialmente testado pelo autor deste trabalho. [Texto removido por motivos de confidencialidade].ZigBee is a wireless protocol with an extremely low energy consumption rate and has been widely adopted in Internet of Things technologies. A predominant concern for security has been a characteristic since its first standard and has remained in all the following versions. The main goal of this work is to analyse ZigBee security. It includes a vulnerability survey and a list of all the available tools to help detecting those vulnerabilities. As a case-study, we use the re:dy platform, a commercial system with the purpose of obtaining electrical consumption detailed information and controlling locally or remotely smart plugs of EDP’s clients home. Through this product it is possible to switch equipments on or off, receiving alerts for any anomalies, monitoring consumption in real-time or over period of time, among many other functionalities. [Part of the text was removed due to confidenciality reasons]. Considering contributions for vulnerability detection tools, the method to install the KillerBee firmware for the RZUSBstick through the Atmel-ICE JTAG programmer is detailed. During this work, it was also reported packet capture errors, which gave rise to the third version of KillerBee firmware, officially tested by the author of this work. [Part of the text was removed due to confidenciality reasons]

    Comparison of ZigBee Replay Attacks Using a Universal Software Radio Peripheral and USB Radio

    Get PDF
    Low-Rate Wireless Personal Area Networks are a prevalent solution for communication among embedded devices. ZigBee is a leading network protocol stack based on the low-rate IEEE 802.15.4 standard that operates smart utility meters, residential and commercial building automation, and heath care networks. Such networks are essential, but low-rate, low-cost hardware is challenging to protect because end devices have tight limitations on hardware cost, memory use, and power consumption. KillerBee is a python-based framework for attacking ZigBee and other 802.15.4 networks that makes traffic eavesdropping, packet replay, and denial of service attacks straightforward to conduct. Recent works investigate software-defined radios as an even more versatile attack platform. Software defined radios can operate with greater flexibility and at greater transmit power than traditional network hardware. Software-defined radios also enable novel physical-layer attacks including reflexive jamming and synchronization header manipulation that are not possible with traditional hardware. This research implements a replay attack against a ZigBee device using a software defined radio. Replay attacks consist of an attacker recording legitimate traffic on a network and then replaying that traffic at will to cause malicious effects. Replay attacks can be very disruptive to operational systems, from turning valves in industrial controls systems to disarming door locks. Specifically, how software-defined radios can extend the effective attack range far beyond what is possible with hardware currently utilized by KillerBee is investigated. A software defined radio is tested with both directed and omnidirectional antennas and the effective attack range is compared to that of a USB radio. Tests are conducted both line-of-sight outdoors and through interior walls. The replay attack is implemented with beacon request frames

    Metodología de auditoría de seguridad intrusiva en redes de sensores inalámbricos WSN para el análisis de vulnerabilidades

    Get PDF
    Establecer una metodología de auditoría de seguridad para redes de sensores inalámbricos bajo el estándar IEEE 802.15.4 basada en técnicas intrusivas para la evaluación de vulnerabilidades.El presente proyecto tiene como objetivo establecer una metodología de auditoría de seguridad para redes de sensores inalámbricos bajo el estándar IEEE 802.15.4 basada en técnicas intrusivas para la evaluación de vulnerabilidades. La metodología corresponde a un enfoque mixto, tipo descriptivo y bibliográfico. La metodología de auditoria seleccionada es Offensive Security se complementa con análisis de riesgos NIST SP 800-30 de las vulnerabilidades según los ataques y el método CVSS para comparar las técnicas. En los resultados se identificó que, en las redes de sensores inalámbricos, los nodos muestran mayor vulnerabilidad debido a que se encuentran instalados en entornos difíciles. Las principales vulnerabilidades con riesgo alto son: rastreo de redes, descifra información sensible y captura activa de tráfico. Por lo que se planificó ataques de confidencialidad, integridad y disponibilidad mediante el uso de herramientas como ZBOSS Sniffer, WireShark y Zigbee-emulador CC. Cabe mencionar que el ataque de escucha presenta mayor vulnerabilidad y con el método CVSS se determinó que la técnica intrusiva sniffing es la más adecuada para identificar vulnerabilidades. Para la validación de la metodología se realizó una prueba maestra de dirección, muestra, ajustes, conexión en red, interfaz RF e interfaz en serie, encontrando vulnerabilidades con mayor precisión. Finalmente, se elaboró medidas de seguridadIngenierí

    Proposal of a hybrid and hierarchical sensor/actuator network architecture for application in metropolitan scenarios

    Get PDF
    Orientador: Leonardo de Souza MendesDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de ComputaçãoResumo: Os avanços nas áreas de comunicação sem fio e microeletrônica têm motivado o desenvolvimento de aplicações utilizando equipamentos sem fio, especialmente dispositivos sensores e atuadores, permitindo assim, a criação de uma ponte tecnológica para conectar o mundo físico com o mundo digital. Com essa interação surge uma demanda crescente por sistemas de monitoramento e controle em ambientes industriais, residenciais e também municipais. Algumas tecnologias já se encontram no mercado, destinadas a este tipo de aplicação e dentre elas destaca-se a especificação ZigBee. Entretanto, aplicações em cenários metropolitanos exigem um paradigma de comunicação com alta capacidade e de larga escala. Este trabalho apresenta uma arquitetura híbrida e hierárquica de rede de sensores/atuadores para aplicação em cenários metropolitanos. A arquitetura proposta faz uso do potencial da especificação ZigBee e da capacidade das Redes Metropolitanas de Acesso Aberto. Baseado em tal arquitetura, um estudo de caso foi desenvolvido na cidade de Pedreira, interior do estado de São Paulo, onde foi implementado um sistema para supervisão do fluxo de pessoas, monitoramento do ambiente e controle de dispositivos em um prédio do setor público.Abstract: The advances in wireless communication technology and microelectronics have enable interesting new application for wireless devices, especially sensor and actuator devices, allowing to have an interaction between digital and physical worlds. With this interaction appeared an increasing demand for remote monitoring and control systems in industrial, residential and also municipal environments. Some technologies are already met in the market, destined to this type of application and amongst them the ZigBee specification is distinguished. However, these application applied in metropolitan scenarios require a large scale communication paradigm with high capacity. This work presents a hybrid hierarchical architecture to design a sensor and actuator network to operate in metropolitan scenarios. The architecture combines ZigBee specification with Open Access Metropolitan Area Networks. Based on the proposed architecture a case study was developed in the city of Pedreira-SP, where a people-counting system and an environmental monitoring and control prototype were designed in a public building.MestradoTelecomunicações e TelemáticaMestre em Engenharia Elétric

    System for Malicious Node Detection in IPv6-based Wireless Sensor Networks

    Get PDF
    U posljednje vrijeme javlja se trend implementacije IPv6 protokola u bežične senzorske mreže (BSM) kao posljedica težnje ka njihovoj integraciji sa drugim vrstama mreža temeljenih na IP protokolu. Ova disertacija bavi se sigurnosnim aspektima ovih IPv6- temeljenih BSM. Nakon kraćeg pregleda koncepta BSM detaljnije se razrađuje postupak implementacije IPv6 protokola u BSM. Potom slijedi detaljna analiza sigurnosnih prijetnji i napada prisutnih u IPv6-temeljenim BSM. Za neke od njih dane su i moguće protumjere. Nadalje, dan je prijedlog novog modularnog sigurnosnog okvira za IPv6 temeljene BSM. Objašnjeni su struktura i funkcije njegovih modula, te su dane preporuke za njihovu implementaciju. Također, dano je i rješenje distribuiranog adaptivnog sustava za otkrivanje zlonamjernih čvorova u IPv6-temeljenim BSM. Sustav se temelji na distribuiranim algoritmima i postupku kolektivnog odlučivanja. Predloženi sustav uvodi inovativni koncept procjene vjerojatnosti zlonamjernog ponašanja senzorskih čvorova. Sustav je implementiran i testiran kroz više različitih scenarija u tri različite mrežne topologije. U konačnici, provedena analiza pokazala je da je predloženi sustav energetski učinkovit i da pokazuje dobru sposobnost detekcije zlonamjernih čvorova.Recently occures the trend of implementation of the IPv6 protocol into wireless sensor networks (WSN) as a consequence of tendency of their integration with other types of IPbased networks. This thesis deals with the security aspects of these IPv6-based WSN. After short review of the WSN concept, the implementation process of the IPv6 protocol into WSN is elaborated in more details. Afterwards, there is a detailed analysis of security threats and attacks which are present in IPv6-based WSN. For some of them possible countermeasures are given. Furthermore, the proposal of the novel and modular security framework for IPv6- based WSN is given. The structure and the functions of its modules are explained, and recommendations for their implementation are given. Also, the solution of adaptive distributed system for malicious node detection in IPv6-based WSN is given. The system is based on distributed algorithms and collective decision-making process. Proposed system introduces innovative concept of probability estimation for malicious behavior of sensor nodes. The system is implemented and tested through several different scenarios in three different network topologies. Finally, performed analysis showed that proposed system is energy efficient and has good capability for detection of malicious nodes
    corecore