• Comunidades e Coleções
    • Por data do documento
    • Autores
    • Títulos
    • Assuntos
    • Tipo de documento
    • español
    • English
    • português (Brasil)
  • Autoarquivamento
  • Navegue 
    • Comunidades e Coleções
    • Por data do documento
    • Autores
    • Títulos
    • Assuntos
    • Tipo de documento
  • português (Brasil) 
    • español
    • English
    • português (Brasil)
  • Entrar
Ver item 
  •   Repositório institucional ITM
  • Revistas
  • TecnoLógicas
  • Vol 22 No 46 (2019)
  • Ver item
  •   Repositório institucional ITM
  • Revistas
  • TecnoLógicas
  • Vol 22 No 46 (2019)
  • Ver item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Navegar

Todo o repositórioComunidades e ColeçõesPor data do documentoAutoresTítulosAssuntosTipo de documentoEsta coleçãoPor data do documentoAutoresTítulosAssuntosTipo de documento

Minha conta

EntrarCadastro

Estatística

Ver as estatísticas de uso
Estatisticas GTMVer estatísticas GTM

Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio

Thumbnail
Visualizar/Abrir
Rep_Itm_CEA.pdf (649.6Kb) 
Compartilhar
Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio
Data
2019-09-20
Autor
Bravo-Montoya, Andrés F.
Rondón-Sanabria, Jefersson S.
Gaona-García, Elvis E.

Citação

       
TY - GEN T1 - Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio AU - Bravo-Montoya, Andrés F. AU - Rondón-Sanabria, Jefersson S. AU - Gaona-García, Elvis E. Y1 - 2019-09-20 UR - http://hdl.handle.net/20.500.12622/1422 AB - En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor. ER - @misc{20.500.12622_1422, author = {Bravo-Montoya Andrés F. and Rondón-Sanabria Jefersson S. and Gaona-García Elvis E.}, title = {Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio}, year = {2019-09-20}, abstract = {En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.}, url = {http://hdl.handle.net/20.500.12622/1422} }RT Generic T1 Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio A1 Bravo-Montoya, Andrés F. A1 Rondón-Sanabria, Jefersson S. A1 Gaona-García, Elvis E. YR 2019-09-20 LK http://hdl.handle.net/20.500.12622/1422 AB En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor. OL Spanish (121)
Gestores bibliográficos
Refworks
Zotero
BibTeX
CiteULike
Metadata
Mostrar registro completo
Documentos PDF
Resumo
En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.
Abstract
This paper shows the vulnerabilities present in a wireless sensor network implemented over a long-range wide area network (LoRaWAN) LoRaWAN, and identifies possible attacks that could be made to the network using sniffing and/or replay. Attacks on the network were performed by implementing a protocol analyzer (Sniffer) to capture packets. The Sniffer was implemented using the RTL2832U hardware and visualized in Wireshark, through GNU-Radio. Tests showed that data availability and confidentiality could be threatened through replay attacks with LoRa server verification using HackRF One and GNU-Radio hardware. Although the LoRaWAN specification has, frame counters to avoid replay attacks, under given the right conditions, this measure could be violated even deny service to the node on the server.
Palavras chave
Internet de las cosas; red de área amplia de largo alcance; seguridad de datos; Sniffer; analizador de protocolos; GNU-Radio
keywords
Internet of Things; Long Range Wide Area Network; Data Security; Sniffer; GNU-Radio
URI
http://hdl.handle.net/20.500.12622/1422
Estatísticas Google Analytics
Collections
  • Vol 22 No 46 (2019) [15]

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Entre em contato | Deixe sua opinião