Desarrollo y prueba de un Sniffer en tiempo real de una red LoRawan usando GNU-Radio

En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Lo...

Full description

Autores:
Bravo-Montoya, Andrés F.
Rondón-Sanabria, Jefersson S.
Gaona-García, Elvis E.
Tipo de recurso:
Article of journal
Fecha de publicación:
2019
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
eng
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/1422
Acceso en línea:
https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1491
http://hdl.handle.net/20.500.12622/1422
Palabra clave:
Internet de las cosas
red de área amplia de largo alcance
seguridad de datos
Sniffer
analizador de protocolos
GNU-Radio
Internet of Things
Long Range Wide Area Network
Data Security
Sniffer
GNU-Radio
Rights
License
Copyright (c) 2019 TecnoLógicas
Description
Summary:En este documento se muestran las vulnerabilidades presentes en una red de sensores inalámbricas implementada sobre una red de área amplia de largo alcance (LoRaWAN por sus siglas en inglés) LoRaWAN y se identifican los posibles ataques que se podrían realizar a la red usando sniffing y/o replay. Los ataques a la red se realizaron implementando un analizador de protocolos (Sniffer) para capturar los paquetes. El Sniffer se implementó utilizando el hardware RTL2832U y se visualizó en Wireshark, a través de GNU-Radio. Las pruebas mostraron que se pueden amenazar la disponibilidad y confidencialidad de los datos a través de ataques de replay con verificación en el LoRa server utilizando hardware HackRF One y GNU-Radio. Aunque la especificación LoRaWAN tiene contadores para evitar ataques de replay, bajo condiciones adecuadas se lograría vulnerar la red llegando a realizar la denegación del servicio del nodo en el servidor.