Modelo de autenticación mediante blockchain Ethereum para mitigar las brechas de seguridad en las cámaras IoT del sector masivo
QRCode
Share this
Date
2024Advisor
Citation
Metadata
Show full item recordPDF Documents
Title
Authentication model using Ethereum blockchain to mitigate security gaps in IoT cameras for the mass market sector
Abstract
El trabajo de grado se enfoca en el diseño y aplicación de un modelo de autenticación utilizando la tecnología Blockchain de Ethereum para mejorar la seguridad de los dispositivos IoT hogares como lo son las cámaras de seguridad, teniendo en cuanta que son dispositivos inteligentes con conexión a internet que permiten un control y monitoreo del hogar. Día a día estos dispositivos van en un auge de crecimiento exponencial ampliando el
monitoreo y visualización del hogar, compartiendo más y más conexiones sobre el internet, en contraste, los ciberdelincuentes están constantemente ocupados, y cada día surgen nuevas amenazas. Esto significa que una cámara de seguridad adquirida hace cinco años o una comprada apenas hace seis meses podrían presentar una brecha de seguridad. Esto conlleva a que incluso aquellos hackers con poca experiencia puedan identificar exploits en la web y aprovecharlos para infiltrarse en tu red. Mediante el desarrollo del modelo se logró realizar una investigación sobre tres dispositivos de fabricantes diferentes, seleccionando uno de los tres para la prueba de concepto, bajo la ejecución de un objetivo general definido por un modelo de autenticación mediante
blockchain Ethereum, y cuatro objetivos específicos orientados a la caracterización de información, identificación de amenazas, ejecución de configuraciones y finalmente validación sobre un escenario de pruebas sobre el dispositivo seleccionado
Abstract
The thesis focuses on the design and implementation of an authentication model using Ethereum blockchain technology to enhance the security of IoT devices in households, such as security cameras. It considers these devices as smart gadgets with internet connectivity, allowing for home control and monitoring. Day by day, these devices experience exponential growth, expanding home monitoring and visualization by sharing more and
more connections over the internet. In contrast, cybercriminals are consistently busy, and new threats emerge daily. This implies that a security camera purchased five years ago, or one bought just six months ago could exhibit a well-known vulnerability. Consequently, even hackers with limited experience can identify exploits on the web and utilize them to infiltrate your network. Through the development of the methodology, an investigation was conducted on three devices from different manufacturers, with one selected for the proof of concept. This was done under the pursuit of a general objective defined by an-Ethereum blockchain-based authentication model, along with four specific objectives focused on information characterization, threat identification, execution, and ultimately validation in a test scenario using the selected device