Gestión de Identidad y de Seguridad del “Proyecto Pádel”

García Maezo, Rubén (2020). Gestión de Identidad y de Seguridad del “Proyecto Pádel”. Thesis (Master thesis), E.T.S.I. de Sistemas Informáticos (UPM).

Description

Title: Gestión de Identidad y de Seguridad del “Proyecto Pádel”
Author/s:
  • García Maezo, Rubén
Contributor/s:
  • García Martín, Javier
Item Type: Thesis (Master thesis)
Masters title: Software de Sistemas Distribuidos y Empotrados
Date: October 2020
Subjects:
Freetext Keywords: Gestión de identidad; Seguridad informática
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img] PDF - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (7MB)
[img] Archive (ZIP) - Users in campus UPM only
Download (49kB)

Abstract

El proyecto consiste en el análisis de seguridad de un Trabajo Fin de Máster IoT (“Proyecto Pádel”) y la aplicación de contramedidas, desde la perspectiva de la gestión de la identidad y la seguridad, que protejan los vectores de ataque identificados en el escenario de uso para el que ha sido definido. El TFM que se emplea como referencia para realizar la evaluación de seguridad, consiste en el desarrollo de un sistema de monitorización de estrategias de pádel. Este sistema de monitorización está formado por un conjunto de sensores adheridos a cada pala de pádel de los jugadores (que recogen los datos sobre aceleración y velocidad angular de su movimiento), una unidad de procesamiento de datos que transforma en conocimiento o inteligencia la información recibida de la unidad de recogida de datos (conectada a internet a través de un punto de acceso). El protocolo de comunicación empleado para el intercambio de información entre la unidad de recogida de datos y la unidad de procesamiento, además del TCP/IP es el Message Queuing Telemetry Transport (MQTT), basado en un modelo de publicación subscripción de mensajes. El “objeto de estudio”, de ahora en adelante denominado como "Objeto de Evaluación" (Target Of Evaluation), es analizado por partes para identificar de forma aislada los puntos que pueden convertirse en un objeto de ataque. Para analizar por partes la seguridad del "Objeto de Evaluación", se identifican las interfaces internas y externas o puntos de conexión donde se realiza el intercambio de información (entrante/saliente) entre los diferentes programas, dispositivos, servicios, etc. Por ejemplo, interfaz interna sería la herramienta de Kibana (ubicada en la Unidad de Procesamiento de Datos) y una interfaz externa sería el puerto USB de la Unidad de Recogida de Datos. Las interfaces localizadas pueden convertirse en un vector de ataque, por lo que un minucioso análisis de las mismas contribuye en la identificación de los puntos donde implementar medidas preventivas de seguridad. Las medidas preventivas propuestas en este TFM consisten por una parte en la gestión de aplicaciones y servicios mediante el uso de identidades, roles y permisos y por otra parte en la implementación de seguridad mediante políticas de seguridad, el aseguramiento de las comunicaciones y el enrobustecimiento de las mismas empleando mecanismos de autenticación entre los diferentes servicios y aplicaciones y haciendo uso de contraseñas y algoritmos de cifrado seguros y fuertes. Abstract: The project is based on a security analysis of a Master's Thesis IoT [(“Padel Project”) and the application of countermeasures, from the perspective of identity and security management, that protect the identified attack vectors in the usage scenario for which it has been defined. The IoT Master’s Thesis utilized to carry out this security evaluation, consists of the development of a monitoring system for paddle tennis strategies. This monitoring system is made up of a set of sensors attached to each player's paddle blade (which collect data on acceleration and angular velocity of their movement), a data processing unit that transforms the information received into knowledge or intelligence from the data collection unit (connected to the internet through an access point). The communication protocol used for the exchange of information between the data collection unit and the processing unit, in addition to TCP / IP, is the Message Queuing Telemetry Transport (MQTT), based on a message subscription publication model. The "Object of Evaluation", hereinafter referred to as "Target Of Evaluation" (TOE), is analyzed in parts to identify in an isolated way the points that can become an attack vector. In order to analyze the security of the TOE part by part, internal and external interfaces are identified where the exchange of information (incoming / outgoing data) takes place between the different programs, devices, services, etc. For example, an internal interface would be the Kibana tool (located in the Data Processing Unit) and an external interface would be the USB port of the Data Collection Unit. Localized interfaces can become an attack vector, so a thorough analysis of them contributes to the identification of the points where to implement preventive security measures. The preventive measures proposed in this TFM consist, on the one hand, in the management of applications and services through the use of identities, roles and permissions and on the other hand, in the implementation of security through security policies, the securing of communications and its robustness using authentication mechanisms between the different services and applications and making use of passwords and strong and secure encryption algorithms.

More information

Item ID: 65460
DC Identifier: http://oa.upm.es/65460/
OAI Identifier: oai:oa.upm.es:65460
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 18 Nov 2020 07:34
Last Modified: 18 Nov 2020 07:34
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM