• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
  • English 
    • español
    • English
    • português (Brasil)
  • Login
View Item 
  •   Institutional repository ITM
  • Sistema de Revistas Científicas ITM
  • TecnoLógicas
  • Vol 22 No 46 (2019)
  • View Item
  •   Institutional repository ITM
  • Sistema de Revistas Científicas ITM
  • TecnoLógicas
  • Vol 22 No 46 (2019)
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument typeThis CollectionBy Issue DateAuthorsTitlesSubjectsDocument type

My Account

LoginRegister

Statistics

View Usage Statistics
Statistics GTMView statistics GTM

Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio

Thumbnail
View/Open
Rep_Itm_CEA.pdf (649.6Kb) 
Share this
Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio
Date
2019-09-20
Author
Bravo-Montoya, Andrés F.
Rondón-Sanabria, Jefersson S.
Gaona-García, Elvis E.

Citation

       
TY - GEN T1 - Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio AU - Bravo-Montoya, Andrés F. AU - Rondón-Sanabria, Jefersson S. AU - Gaona-García, Elvis E. Y1 - 2019-09-20 UR - http://hdl.handle.net/20.500.12622/1422 AB - En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor. ER - @misc{20.500.12622_1422, author = {Bravo-Montoya Andrés F. and Rondón-Sanabria Jefersson S. and Gaona-García Elvis E.}, title = {Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio}, year = {2019-09-20}, abstract = {En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.}, url = {http://hdl.handle.net/20.500.12622/1422} }RT Generic T1 Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio A1 Bravo-Montoya, Andrés F. A1 Rondón-Sanabria, Jefersson S. A1 Gaona-García, Elvis E. YR 2019-09-20 LK http://hdl.handle.net/20.500.12622/1422 AB En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor. OL Spanish (121)
Bibliographic managers
Refworks
Zotero
BibTeX
CiteULike
Metadata
Show full item record
PDF Documents
Abstract
En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.
Abstract
This paper shows the vulnerabilities present in a wireless sensor network implemented over a long-range wide area network (LoRaWAN) LoRaWAN, and identifies possible attacks that could be made to the network using sniffing and/or replay. Attacks on the network were performed by implementing a protocol analyzer (Sniffer) to capture packets. The Sniffer was implemented using the RTL2832U hardware and visualized in Wireshark, through GNU-Radio. Tests showed that data availability and confidentiality could be threatened through replay attacks with LoRa server verification using HackRF One and GNU-Radio hardware. Although the LoRaWAN specification has, frame counters to avoid replay attacks, under given the right conditions, this measure could be violated even deny service to the node on the server.
Palabras clave
Internet de las cosas; red de área amplia de largo alcance; seguridad de datos; Sniffer; analizador de protocolos; GNU-Radio
keywords
Internet of Things; Long Range Wide Area Network; Data Security; Sniffer; GNU-Radio
URI
http://hdl.handle.net/20.500.12622/1422
Statistics Google Analytics
Collections
  • Vol 22 No 46 (2019) [15]

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback