Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/28632
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2018_BrunaSilva_RaquelDeSouza_tcc.pdf5,5 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorAmvame-Nze, Georges-
dc.contributor.authorSilva, Bruna de Abreu-
dc.contributor.authorSouza, Raquel Magalhães de-
dc.identifier.citationSILVA, Bruna de Abreu; SOUZA, Raquel Magalhães de. Análise e exploração das vulnerabilidades da tecnologia zigbee em ambientes IoT. 2018. 78 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação)—Universidade de Brasília, Brasília, 2018.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, 2018.pt_BR
dc.description.abstractTendo em vista o grande progresso das redes IoT (Internet of Things), cada vez mais pre- sentes nos diferentes setores da sociedade, considera-se que faz parte da sua evolução também o desenvolvimento dos métodos de segurança que assegurem sua proteção, garantindo integridade, autenticidade e privacidade. Por esse motivo, o presente trabalho apresenta um estudo realizado no Laboratório UIoT do curso de Engenharia de Redes de Comunicação, localizado na Universi- dade de Brasília, com o objetivo de analisar as medidas de segurança tomadas. Considerando o aumento da utilização do protocolo ZigBee em redes IoT, devido à sua simplicidade e baixo custo, este projeto se propôs analisar as vulnerabilidades deste protocolo a partir da maneira como foi realizada no ambiente em questão e diante dos cenários apresentados. Além disso, considera-se ainda, a existência de uma rede ZigBee já implementada no Laboratório UIoT. Com o auxílio de um dispositivo sniffer, USB Dongle CC2531, em conjunto com um software desenvolvido com a finalidade de gravar as informações do tráfego de redes que usam o protocolo ZigBee, será possível coletar informações de todo o funcionamento da rede. A partir das informações obtidas, o projeto será dividido em quatro cenários, com o intuito de simplificar o estudo. Diante das informações obtidas, propõe-se um método de monitoração, a fim de facilitar a detecção de intrusos na rede e acelerar o processo para solucionar cada caso, auxiliando o gerente na tomada de decisão. Ali- ado a essa proposta, recomenda-se e implementa-se a utilização da criptografia de dados a fim de assegurar a confidencialidade dos dados transmitidos e evitar a conexão de dispositivos intrusos na rede. Por fim, conclui-se que o novo modelo de monitoramento da rede Zigbee no Laboratório UIoT associado à aplicação de criptografia dos dados, permitiu a garantia de uma maior segurança para a rede implementada, tendo em vista que agora, o monitoramento ocorre via camada MAC, e a inserção de um dispositivo externo é dificultada, considerando a obrigatoriedade de se ter uma chave de segurança da rede para conectar-se ao coordenador.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordInternet das coisaspt_BR
dc.subject.keywordRedes de comunicação sem fiopt_BR
dc.subject.keywordCriptografia de dados (Computação)pt_BR
dc.titleAnálise e exploração das vulnerabilidades da tecnologia zigbee em ambientes IoTpt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2021-09-21T12:46:08Z-
dc.date.available2021-09-21T12:46:08Z-
dc.date.submitted2018-12-
dc.identifier.urihttps://bdm.unb.br/handle/10483/28632-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1In view of the great progress of the IoT (Internet of Things) networks, which are increasingly present in the different sectors of society, it is considered that their development also includes the development of security methods to ensure their protection, guaranteeing integrity, authenticity and privacy. For this reason, the present work presents a study carried out at the UIoT Labo- ratory of the Communication Networks Engineering course, located at the University of Brasília, in order to analyze the safety measures taken. Considering the increase in the use of the ZigBee protocol in IoT networks, due to its simplicity and low cost, this project proposed to analyze the vulnerabilities of this protocol based on the way it was done in the environment in question and in the scenarios presented. In addition, it is also considered the existence of a ZigBee network alre- ady implemented in the UIoT Laboratory. With the aid of a sniffer device, USB Dongle CC2531, together with software developed for the purpose of recording network traffic information using the ZigBee protocol, it will be possible to collect information about the entire network operation. Based on the information obtained, the project will be divided into four scenarios, in order to simplify the study. Given the information obtained, a monitoring method is proposed in order to facilitate the detection of intruders in the network and accelerate the process to solve each case, assisting the manager in decision-making. In addition to this proposal, the use of data encryp- tion is recommended and implemented in order to ensure the confidentiality of transmitted data and to avoid the connection of intrusive devices in the network. Finally, it is concluded that the new Zigbee network monitoring model in the textit UIoT Lab associated with the application of data encryption, allowed the guarantee of a greater security for the implemented network, since now the monitoring occurs via the MAC layer, and the insertion of an external device is difficult, considering the obligation to have a network security key to connect to the coordinator.pt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.