Análisis exhaustivo de protocolos de comunicación de uso en redes de corto y medio alcance = Security analysis of IoT communication protocols in low and medium range networks

Castañón Remy, José Luis (2020). Análisis exhaustivo de protocolos de comunicación de uso en redes de corto y medio alcance = Security analysis of IoT communication protocols in low and medium range networks. Thesis (Master thesis), E.T.S. de Ingenieros Informáticos (UPM).

Description

Title: Análisis exhaustivo de protocolos de comunicación de uso en redes de corto y medio alcance = Security analysis of IoT communication protocols in low and medium range networks
Author/s:
  • Castañón Remy, José Luis
Contributor/s:
  • Pérez Costoya, Fernando
  • Dawson, Maurice
Item Type: Thesis (Master thesis)
Masters title: Ingeniería Informática
Date: July 2020
Subjects:
Freetext Keywords: ZigBee; IEEE 802.15.4; Trust Center; Star networks; Tree network; Mesh networks; Network key; Link Key; SKKE; Shodan; 6LowPAN; IETF; RPL; COAP; MQTT; DTLS; IPv6; AH; ESP; SA; IKEv2; Simple LowPAN; Extended LowPAN; Ad-Hoc LowPAN; BLE; Z-Wave; LoRaWAN
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Arquitectura y Tecnología de Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (4MB) | Preview

Abstract

El siguiente documento describe un estudio teórico sobre de redes de corto y medio alcance basadas en protocolos IoT. El objetivo principal del estudio es recopilar información para un posterior estudio práctico sobre las vulnerabilidades, que ciertos protocolos de comunicación inalámbrica en redes de corto y medio alcance, contienen. Con el fin de realizar un estudio más exhaustivo, específico y recopilar información que a día de hoy está disgregada en diferentes fuentes, nos hemos centrado en dos protocolos de uso muy extendido en redes de corto y medio alcance. Estos protocolos son ZigBee y 6LowPAN. Ambos protocolos concuerdan en el uso de IEEE 802.15.4 como base de la pila de protocolos. Además, ambos protocolos permiten tanto su implementación como su uso en dispositivos con capacidades muy limitadas, más específicamente, el bajo consumo y coste. Por ello, en ambos protocolos estudiaremos la pila de protocolo que los componen. ZigBee se basa en el uso de su propia capa de aplicación mientras que la capa network es algo más simple, generalmente gestionada por ZigBee. Por otro lado, tenemos 6LowPAN, el cual destaca por utilizar IPv6 como direccionamiento de red y por tener una capa de adaptación entre IPv6 e IEEE 802.15.4. Además, hemos estudiado la tipología de las redes que forman este tipo de protocolos. En redes ZigBee, llegamos a la conclusión de que lo más común es encontrar redes de tipo estrella, árbol y malla. Mientras que 6LowPAN únicamente forma redes de tipo malla con estructuras comunes de árbol en su interior, ya que utiliza RPL como protocolo principal de enrutamiento. Tras el análisis de la pila y las redes, analizamos los modos de seguridad que ambos protocolos utilizan para cifrar y proteger las comunicaciones en la red. Tras ello, analizamos las principales vulnerabilidades de cada protocolo en los ámbitos más comunes. Esto es una decisión que se llevó a cabo tras modificar el ámbito del proyecto práctico a un proyecto teórico. ZigBee sufre comúnmente ataques de tipo replay, los cuales no es capaz de mitigar correctamente. Además, sufre los siguientes ataques, insecure key storage, insecure key transportation, reusing initialization vector, predictable sensor pulling rates, default link values, unauthenticated acknowledgement packets, unencrypted keys, predictable PAN IDs and limited channels, insufficient replay connections, signal interference, unauthenticated network commissioning, lack of DDoS protection mechanisms, re-using link keys, touchlink factory reset and privacy issues. On the other side, 6LowPAN queda algo más protegido por el uso de IPSec junto con direccionamiento IPv6, sin embargo, los ataques más comunes sobre este protocolo se enfocan en RPL. Por ello, 6LowPAN sufre las siguientes amenazas, selective forwarding, sinkhole, clone ID, sybil, hello flooding, wormhole, blackhole, DoS and alteration and spoofing attacks. Finalmente, se ofrecen dos direcciones sobre las que este proyecto puede enfocarse. La primera de ellas se basa en realizar un estudio práctico sobre los protocolos que se han estudiado en este documento y probar que vulnerabilidades a dia de hoy han sido mitigadas o no. Como se mencionó previamente, este es el objetivo inicial de este proyecto pero no ha podido llevarse a cabo. La segunda opción es continuar el estudio, enfocando otros protocolos diferentes y basados en otros estándares, que posteriormente se puedan testear en un estudio práctico.---ABSTRACT---The following document describes a theoretical study on short-medium range networks based on IoT protocols. The main objective of the study is to gather information for a subsequent practical study on the vulnerabilities, which certain wireless communication protocols in short and medium range networks contain. In order to carry out an exhaustive and specific study and to collect information that is currently disaggregated in different sources, we have focused on two protocols that are widely used in short and medium range networks. These protocols are ZigBee and 6LowPAN. Both protocols agree on the use of IEEE 802.15.4 as the basis of the protocol stack. In addition, both protocols allow both their implementation and their use in devices with very limited capabilities, more specifically, low power and cost. Therefore, in both protocols we will study the protocol stack that composes them. ZigBee is based on the use of its own application layer while the network layer is somewhat simpler, usually managed by ZigBee. On the other hand, 6LowPAN uses IPv6 as network addressing and for having an adaptation layer between IPv6 and IEEE 802.15.4. In ZigBee networks, we concluded that the most common was to find star, tree and mesh type networks. While 6LowPAN only forms mesh type networks with common tree structures inside, since it uses RPL as the main routing protocol. After analyzing the stack and the networks, we analyze the security models that both protocols use to encrypt and protect communications in the network. After that, we analyze the main vulnerabilities of each protocol in the most common areas. This is a decision that was made after changing the scope of the practical project to a theoretical project. ZigBee commonly suffers from replay-type attacks, which it is not able to mitigate properly. In addition, it suffers the following attacks, insecure key storage, insecure key transportation, reusing initialization vector, predictable sensor pulling rates, default link values, unauthenticated acknowledgement packets, unencrypted keys, predictable PAN IDs and limited channels, insufficient replay connections, signal interference, unauthenticated network commissioning, lack of DDoS protection mechanisms, re-using link keys, touchlink factory reset and privacy issues. On the other side, 6LowPAN is somewhat more protected by the use of IPSec along with IPv6 addressing, however, the most common attacks on this protocol focus on RPL. Therefore, 6LowPAN suffers from the following threats, selective forwarding, sinkhole, clone ID, sybil, hello flooding, wormhole, blackhole, DoS and alteration and spoofing attacks. Finally, there are two directions on which this project can focus. The first one is based on conducting a practical study on the protocols that have been studied in this document and testing which vulnerabilities have been mitigated or not so far. As mentioned previously, this is the initial objective of this project but it has not been possible to carry it out. The second option is to continue the study, focusing on other different protocols and based on other standards, which can later be tested in a practical study.

More information

Item ID: 65423
DC Identifier: http://oa.upm.es/65423/
OAI Identifier: oai:oa.upm.es:65423
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 16 Nov 2020 07:36
Last Modified: 16 Nov 2020 07:36
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM