dc.contributor |
Universidade Federal de Santa Catarina |
pt_BR |
dc.contributor.advisor |
Merkle Westphall, Carla |
|
dc.contributor.author |
Oliveira, Ruan Ramon de |
|
dc.date.accessioned |
2020-12-08T21:04:46Z |
|
dc.date.available |
2020-12-08T21:04:46Z |
|
dc.date.issued |
2020-11-20 |
|
dc.identifier.uri |
https://repositorio.ufsc.br/handle/123456789/218151 |
|
dc.description |
TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação. |
pt_BR |
dc.description.abstract |
Com o segmento de IoT (Internet of Things) crescendo de maneira significativa, espera-se
que em 2025 hajam bilhões de dispositivos gerando uma grande quantidade de dados. Estes
dados serão trafegados utilizando diversos protocolos, dentre eles o ZigBee. Desenvolvido e
padronizado pela ZigBee Alliance o protocolo Zigbee apresenta um padrão que possibilita
controle seguro, de baixo custo e de baixa potência para redes sem fio, que permite o
controle de diversos equipamentos nas áreas de automação, aplicações em telemedicina,
entretenimento, entre outras. Em sua maioria os dispositivos IoT tem o objetivo de captar
leituras de variáveis do ambiente onde estão instalados, das mais simples como temperatura
e umidade até as mais complexas como corrente elétrica, aberturas de portas por sensores
de contato seco, entre outras. Diante deste cenário com tantos dados sensíveis trafegando,
um algoritmo de segurança é necessário para garantir integridade e confiabilidade dos
dados. Assim, este trabalho apresenta um estudo sobre vulnerabilidades do protocolo e a
ferramenta KillerBee, utilizada para efetuar ataques contra redes ZigBee. São apresentadas
as dificuldades de integração da ferramenta com o hardware necessário para efetuar os
ataques e uma nova proposta que visa estudar dispositivos vendidos a varejo, buscando
por evidências de que os produtos podem apresentar problemas de segurança. O estudo do
protocolo apresenta características importantes, como um sistema completo de segurança
com chaves e algoritmos bem definidos para entrada e permanência na rede. O protocolo
é bem documentado, contudo um pouco confuso e muito extenso, o que pode ser uma
desvantagem na tentativa do seu uso. Por fim, a avaliação dos dispositivos demonstra que
a maioria possui pouca documentação sobre os quesitos de segurança, e quando existem,
os mecanismos de segurança são implementados parcialmente. |
pt_BR |
dc.description.abstract |
With the IoT (Internet of Things) segment growing roughly, it is expected that by 2025
there will be billions of devices generating a large amount of data. These data will be
transferred using different protocols, among them ZigBee. Developed and standardized by
the ZigBee Alliance or Zigbee protocol, it presents a standard that enables secure, low cost
and low power control for wireless networks, which allows the control of various equipment
in the areas of automation, telemedicine applications, entertainment, among others. Most
IoT devices have the objective of capturing readings of environment variables that are
installed, from the simplest such as temperature and humidity to the most complex such
as electric current, door openings by dry contact sensors, among others. Faced with a
scenario with so much data traveling, a security algorithm is necessary to ensure data
compliance and reliability. Thus, this work presents a study on protocol vulnerabilities
and the KillerBee tool, used to perform against ZigBee networks. There are difficulties
such as difficulties in integrating the tool with the necessary hardware to carry out the
procedures and a new proposal to study the devices sold at retail, looking for evidence
that the products may present security problems. The study of the protocol has important
characteristics, such as a complete security system with well-defined keys and algorithms
for entering and staying on the network. The protocol is well documented, however a
little confusing and very extensive which can be a disadvantage when trying to use it.
Finally, the evaluation of the devices shows that the majority have little documentation
on the security requirements, and when they exist, the security mechanisms are partially
implemented. |
pt_BR |
dc.format.extent |
90 f. |
pt_BR |
dc.language.iso |
pt_BR |
pt_BR |
dc.publisher |
Florianópolis, SC. |
pt_BR |
dc.rights |
Open Access |
|
dc.subject |
IoT |
pt_BR |
dc.subject |
Zigbee |
pt_BR |
dc.subject |
Segurança |
pt_BR |
dc.subject |
InternetdasCoisas |
pt_BR |
dc.subject |
InternetofThings |
pt_BR |
dc.title |
Análise de vulnerabilidades em redes ZigBee |
pt_BR |
dc.type |
TCCgrad |
pt_BR |