Metodologia de análise de ciber segurança de dispositivos IOT

O forte crescimento da Internet of Things (IoT) impulsiona a criação de cada vez mais produtos com capacidades inteligentes. A sua natureza obriga a que estes dispositivos estejam em constante comunicação, sendo que uma das suas principais características é a ligação à Internet. As redes IoT passara...

ver descrição completa

Detalhes bibliográficos
Autor principal: Maia, Rúben Filipe Amaro Oliveira (author)
Formato: masterThesis
Idioma:por
Publicado em: 2018
Assuntos:
Texto completo:http://hdl.handle.net/10400.8/3594
País:Portugal
Oai:oai:iconline.ipleiria.pt:10400.8/3594
Descrição
Resumo:O forte crescimento da Internet of Things (IoT) impulsiona a criação de cada vez mais produtos com capacidades inteligentes. A sua natureza obriga a que estes dispositivos estejam em constante comunicação, sendo que uma das suas principais características é a ligação à Internet. As redes IoT passaram a ser alvo de atenção de ameaças de rede, devido à sua fraca segurança, e não existe um standard a seguir de forma a realizar a auditoria das mesmas. Atendendo a estas características foi feita a definição de um ambiente IoT, a sua arquitetura de segurança e quais os problemas que existem a nível da segurança da informação. Com o contributo da análise do estado da arte na área de segurança informática e forense, foi criada uma metodologia de análise a aplicar na avaliação de segurança e robustez de soluções IoT. A metodologia definida foi aplicada a soluções IoT a nível de consumidor doméstico, explorando áreas como a análise de firmware, a informação a circular em rede, vulnerabilidades nos serviços de rede e interfaces Web de administração visíveis ou camufladas. Com o intuito de reforçar a ideia de que qualquer pessoa pode seguir as mesmas metodologias tendo apenas Internet, todas as ferramentas utilizadas neste trabalho são open-source e parte integrante da distribuição Kali Linux. Como resultado final, é feito o levantamento geral das vulnerabilidades identificadas, sugeridas soluções de mitigação e a pesquisa com os serviços de indexação do Shodan, de forma a verificar o paradigma Nacional em termos de dispositivos afectados pelas mesmas vulnerabilidades e quais os seus fornecedores de serviços.