Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Amvame-Nze, Georges | - |
dc.contributor.author | Silva, Bruna de Abreu | - |
dc.contributor.author | Souza, Raquel Magalhães de | - |
dc.identifier.citation | SILVA, Bruna de Abreu; SOUZA, Raquel Magalhães de. Análise e exploração das vulnerabilidades da tecnologia zigbee em ambientes IoT. 2018. 78 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2018. | pt_BR |
dc.description | Trabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2018. | pt_BR |
dc.description.abstract | Tendo em vista o grande progresso das redes IoT (Internet of Things), cada vez mais pre-
sentes nos diferentes setores da sociedade, considera-se que faz parte da sua evolução também o
desenvolvimento dos métodos de segurança que assegurem sua proteção, garantindo integridade,
autenticidade e privacidade. Por esse motivo, o presente trabalho apresenta um estudo realizado
no Laboratório UIoT do curso de Engenharia de Redes de Comunicação, localizado na Universi-
dade de Brasília, com o objetivo de analisar as medidas de segurança tomadas. Considerando o
aumento da utilização do protocolo ZigBee em redes IoT, devido à sua simplicidade e baixo custo,
este projeto se propôs analisar as vulnerabilidades deste protocolo a partir da maneira como foi
realizada no ambiente em questão e diante dos cenários apresentados. Além disso, considera-se
ainda, a existência de uma rede ZigBee já implementada no Laboratório UIoT. Com o auxílio de
um dispositivo sniffer, USB Dongle CC2531, em conjunto com um software desenvolvido com a
finalidade de gravar as informações do tráfego de redes que usam o protocolo ZigBee, será possível
coletar informações de todo o funcionamento da rede. A partir das informações obtidas, o projeto
será dividido em quatro cenários, com o intuito de simplificar o estudo. Diante das informações
obtidas, propõe-se um método de monitoração, a fim de facilitar a detecção de intrusos na rede
e acelerar o processo para solucionar cada caso, auxiliando o gerente na tomada de decisão. Ali-
ado a essa proposta, recomenda-se e implementa-se a utilização da criptografia de dados a fim de
assegurar a confidencialidade dos dados transmitidos e evitar a conexão de dispositivos intrusos
na rede. Por fim, conclui-se que o novo modelo de monitoramento da rede Zigbee no Laboratório
UIoT associado à aplicação de criptografia dos dados, permitiu a garantia de uma maior segurança
para a rede implementada, tendo em vista que agora, o monitoramento ocorre via camada MAC,
e a inserção de um dispositivo externo é dificultada, considerando a obrigatoriedade de se ter uma
chave de segurança da rede para conectar-se ao coordenador. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Internet das coisas | pt_BR |
dc.subject.keyword | Redes de comunicação sem fio | pt_BR |
dc.subject.keyword | Criptografia de dados (Computação) | pt_BR |
dc.title | Análise e exploração das vulnerabilidades da tecnologia zigbee em ambientes IoT | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2021-09-21T12:46:08Z | - |
dc.date.available | 2021-09-21T12:46:08Z | - |
dc.date.submitted | 2018-12 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/28632 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | In view of the great progress of the IoT (Internet of Things) networks, which are increasingly
present in the different sectors of society, it is considered that their development also includes the
development of security methods to ensure their protection, guaranteeing integrity, authenticity
and privacy. For this reason, the present work presents a study carried out at the UIoT Labo-
ratory of the Communication Networks Engineering course, located at the University of Brasília,
in order to analyze the safety measures taken. Considering the increase in the use of the ZigBee
protocol in IoT networks, due to its simplicity and low cost, this project proposed to analyze the
vulnerabilities of this protocol based on the way it was done in the environment in question and in
the scenarios presented. In addition, it is also considered the existence of a ZigBee network alre-
ady implemented in the UIoT Laboratory. With the aid of a sniffer device, USB Dongle CC2531,
together with software developed for the purpose of recording network traffic information using
the ZigBee protocol, it will be possible to collect information about the entire network operation.
Based on the information obtained, the project will be divided into four scenarios, in order to
simplify the study. Given the information obtained, a monitoring method is proposed in order to
facilitate the detection of intruders in the network and accelerate the process to solve each case,
assisting the manager in decision-making. In addition to this proposal, the use of data encryp-
tion is recommended and implemented in order to ensure the confidentiality of transmitted data
and to avoid the connection of intrusive devices in the network. Finally, it is concluded that the
new Zigbee network monitoring model in the textit UIoT Lab associated with the application of
data encryption, allowed the guarantee of a greater security for the implemented network, since
now the monitoring occurs via the MAC layer, and the insertion of an external device is difficult,
considering the obligation to have a network security key to connect to the coordinator. | pt_BR |
Aparece na Coleção: | Engenharia de Redes de Comunicação
|