Comparación experimental de protocolos de comunicación de IOT en cuanto a la seguridad de transmisión de datos en dispositivos IOT de cobertura WLAN

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/24195
Título : Comparación experimental de protocolos de comunicación de IOT en cuanto a la seguridad de transmisión de datos en dispositivos IOT de cobertura WLAN
Autor : Bracho Guamaní, Richard Geovanny
Guañuna Andi, Diego Eduardo
Director de Tesis: Jaya Duche, Manuel Rafael
Resumen traducido: This article aims to perform an analysis of IoT security protocols within a WAN network, through an experimental and systematic methodology, based on the collection of information for the selection of protocols. These protocols will be subjected to an ARP Spoofing attack to visualize the vulnerabilities that may occur in each protocol, the information collected is done using the wireshark sniffer that allowed the capture of packets for analysis. By performing the procedure, it was determined that in the MQTT, COAP, WEBSOCKET protocols it was possible to execute an ARP poisoning which captured information in plain text as the interaction that is performed by GET and POST methods. It was possible to visualize the communication ports on which the IoT device and the platform are interacting with the user. According to the tests performed, it was determined that the most secure protocol is MQTT, since it presented fewer vulnerabilities in the tests performed, i.e., the interaction between this protocol and the Thinger.io platform showed data encrypted by the TLS/SSL protocol despite being captured by the sniffer.
Resumen : Este artículo tiene como objetivo realizar un análisis de los protocolos de seguridad IoT dentro de una red WAN, mediante una metodología experimental y sistemática, basada en la recolección de información para la selección de los protocolos. Estos protocolos serán sometidos a un ataque ARP Spoffing para visualizar las vulnerabilidades que se pueden presentarse en cada protocolo, la información recolectada se realiza mediante el sniffer wireshark que permitió la captura de paquetes para su análisis. Al realizar el procedimiento se determina que en los protocolos MQTT, COAP, WEBSOCKET se pudo ejecutar un envenenamiento ARP el cual capturo información en texto plano como la interacción que se realiza mediante métodos GET y POST. Se pudo visualizar los puertos de comunicación sobre los cuales está interactuando el dispositivo IoT y la plataforma con el usuario. De acuerdo con las pruebas realizadas se determinó que el protocolo más seguro es MQTT, debido a que presentó menores vulnerabilidades en las pruebas realizadas, es decir, que la interacción que se realizó entre este protocolo y la plataforma Thinger.io, mostro datos encriptados por el protocolo TLS/SSL a pesar de ser capturados por el sniffer.
Palabras clave : INGENIERÍA DE SISTEMAS
ANÁLISIS DE SISTEMAS
PROTOCOLOS DE REDES DE COMPUTADORES
SISTEMAS DE TELECOMUNICACIÓN
Fecha de publicación : feb-2023
URI : http://dspace.ups.edu.ec/handle/123456789/24195
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTS1134.pdfTexto completo724,6 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons