Mostrar el registro sencillo del ítem

dc.contributor.authorBravo-Montoya, Andrés F.
dc.contributor.authorRondón-Sanabria, Jefersson S.
dc.contributor.authorGaona-García, Elvis E.
dc.date.accessioned2019-10-24T17:35:38Z
dc.date.accessioned2019-10-24T18:09:30Z
dc.date.available2019-10-24T17:35:38Z
dc.date.available2019-10-24T18:09:30Z
dc.date.issued2019-09-20
dc.identifierhttps://revistas.itm.edu.co/index.php/tecnologicas/article/view/1491
dc.identifier10.22430/22565337.1491
dc.identifier.urihttp://hdl.handle.net/20.500.12622/1422
dc.description.abstractEn este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.spa
dc.format.mimetypeapplication/pdf
dc.language.isoeng
dc.publisherInstituto Tecnológico Metropolitano (ITM)spa
dc.relationhttps://revistas.itm.edu.co/index.php/tecnologicas/article/view/1491/1366
dc.rightsCopyright (c) 2019 TecnoLógicasspa
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0spa
dc.source2256-5337
dc.source0123-7799
dc.sourceTecnoLógicas; Vol 22 No 46 (2019); 185-194eng
dc.sourceTecnoLógicas; Vol. 22 Núm. 46 (2019); 185-194spa
dc.subjectInternet de las cosasspa
dc.subjectred de área amplia de largo alcancespa
dc.subjectseguridad de datosspa
dc.subjectSnifferspa
dc.subjectanalizador de protocolosspa
dc.subjectGNU-Radiospa
dc.titleDesarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radiospa
dc.title.alternativeDevelopment and Testing of a Real-Time LoRawan Sniffer Based on GNU-Radioeng
dc.subject.keywordsInternet of Thingseng
dc.subject.keywordsLong Range Wide Area Networkeng
dc.subject.keywordsData Securityeng
dc.subject.keywordsSniffereng
dc.subject.keywordsGNU-Radioeng
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion
dc.typeResearch Paperseng
dc.typeArtículos de investigaciónspa
dc.relation.ispartofjournalTecnoLógicas
dc.description.abstractenglishThis paper shows the vulnerabilities present in a wireless sensor network implemented over a long-range wide area network (LoRaWAN) LoRaWAN, and identifies possible attacks that could be made to the network using sniffing and/or replay. Attacks on the network were performed by implementing a protocol analyzer (Sniffer) to capture packets. The Sniffer was implemented using the RTL2832U hardware and visualized in Wireshark, through GNU-Radio. Tests showed that data availability and confidentiality could be threatened through replay attacks with LoRa server verification using HackRF One and GNU-Radio hardware. Although the LoRaWAN specification has, frame counters to avoid replay attacks, under given the right conditions, this measure could be violated even deny service to the node on the server.eng
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.type.coarhttp://purl.org/coar/resource_type/c_6501


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem