Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2018-19   2020-21



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2019-20

Seguridad en IoT con honeypots


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

El objetivo de este TFG es analizar el mundo de los IoT desde la perspectiva de los honeypots, es decir, aprender cual es el punto de vista / modus operandis de los atacantes, el comportamiento de los mineros de criptomonedas, de las botnets, y la relación entre ellas, analizar el ransomware que intentan instalarse en los dispositivos, desde su comportamiento hasta de donde procede y por ultimo simular un dispositivo a partir de la información obtenida de una auditoria para crear un honeypot y su sistema de explotación de la información.

 

La idea principal es aprender sobre la seguridad en IoT y para ello se propone implementar un honeypot con varios servicios propios de IoT tales como telnet, ssh, MQTT, AMQP, CoAP, XMPP etc para, a partir del comportamiento de la atacantes, aprender a como crear mecanismos de seguridad para protegernos de éstos. 

 

A parir de este objetivo general, se proponen estos objetivos parciales:

*Lectura y documentación sobre la tecnología IoT

*Recorrido por el estado del arte en técnicas, herramientas e infraestructura para el despliegue de honeypot en IoT

*Realizar una auditoría a un dispositivo IoT para determinar qué información se expone. A continuación, se propone modelar y crear un dispositivo IoT que se asemeje a éste y que sirva como señuelo (honeypot)

*Desplegar el servicio / dispositivo IoT y monitorizarlo

*A partir de la información recolectada, sacar evidencias. 

*Escritura de la memoria

 

 


Metodología y Competencias

El trabajo podría realizarse siguiendo los siguientes pasos:

  • Estudio del paradigma IoT.
  • Búsqueda de información de sistemas honeypot en IoT.
  • Estudiar las alternativas y propuesta de solución de honeypot para IoT

Una vez tenemos información recolectada por el honeypot pasamos a la parte de inteligencia en el que se pretender determinar como los atacantes explotan este tipo de sistemas.

  • Extracción de inteligencia 
  • Proponer soluciones viables para mitigar el impacto de los ataques sobre estos dispositivos.

Competencias:

[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 

 

 


Medios a utilizar

Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 

 


Bibliografía

[1] https://www.usenix.org/system/files/conference/woot15/woot15-paper-pa.pdf

[2] http://openaccess.uoc.edu/webapps/o2/bitstream/10609/82136/6/parriagaTFM0618memoria.pdf

 

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
CARRILLO MONDEJAR, JAVIER
 

Alumno


GREGORIO MARTÍNEZ DE LOS REYES, JESÚS

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2019-20
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página