Trabalho de Conclusão de Curso
Segurança em IoT: simulação de ataque em uma rede RPL utilizando Contiki
Security in IoT: simulation of attack on an RPL network using Contiki
Registro en:
RIBEIRO, Raquel Maria Oliveira.Segurança em IoT: simulação de ataque em uma rede RPL
utilizando Contiki. 2018. 68 f. Trabalho de conclusão de curso (Graduação em Engenharia Eletrônica e de Telecomunicações) - Universidade Federal de Uberlândia, Patos de Minas, 2018.
Autor
Ribeiro, Raquel Maria Oliveira
Institución
Resumen
The Internet of Things Internet of things is a technology that has been growing a lot and gaining
prominence in the world scenario. The Internet of Things provides everyday objects with
computing and communication capabilities to connect to the internet. This connection will enable
remote control of objects, access them as service providers, and become intelligent objects or
smart objects. Intelligent objects have communication and processing capabilities together with
sensors.
Currently, not only are conventional computers connected to the Internet, but also a great variety
of equipment such as TVs, laptops, refrigerators, stoves, appliances, automobiles, smartphones,
among others. In this new scenario, plurality is growing and predictions indicate that more than
50 billion devices will be connected by 2020. Using smart objects will be able to detect their
context, control it, make it possible to exchange information with each other, access services the
internet and interact with people. In parallel, a range of new application possibilities arise, such
as, for example, smart cities; health (smart healthcare); smart homes and challenges emerge
(regulations, security, standardization). These new skills of intelligent objects will generate a
large number of research and project opportunities in the academic and business spheres. In
addition to the development of technologies, research and treatment of the applicable security
aspects in Internet infrastructure of things will be carried out.
In order for this new system to be possible, it is necessary to have a complex communication
technology infrastructure, in order to maintain the entire process with a robust and reliable
security, and to allow the user quickness. This work focuses on the simulation of attacks against
IoT networks, using Contiki software with the Cooja simulator, in order to verify the
vulnerability and potential of the IoT network. Trabalho de Conclusão de Curso (Graduação) A Internet das Coisas internet das coisas é uma tecnologia que vem crescendo muito e ganhando
destaque no cenário mundial. A Internet das Coisas proporciona aos objetos do dia a dia, com
capacidade computacional e de comunicação, se conectarem à internet. Essa conexão viabilizará
controlar remotamente os objetos, e acessá-los como provedores de serviços, e se tornarão
objetos inteligentes ou smart objects. Os objetos inteligentes possuem capacidade de
comunicação e processamento aliados a sensores.
Atualmente não só computadores convencionais estão conectados à internet, como também uma
grande heterogeneidade de equipamentos, tais como TVs, laptops, geladeira,
fogão,eletrodomésticos, automóveis, smartphones, entre outros. Nesse novo cenário, a
pluralidade é crescente e previsões indicam que mais de 50 bilhões de dispositivos estarão
conectados até 2020. Com o uso dos objetos inteligentes será possível detectar seu contexto,
controlá-lo, viabilizar troca de informações uns com os outros, acessar serviços da internet e
interagir com as pessoas. Em paralelo, uma gama de novas possibilidades de aplicações surge,
como, por exemplo, cidades inteligentes (smart cities); saúde (smart healthcare); casas
inteligentes (smart home) e desafios emergem (regulamentações, segurança, padronizações).
Essas novas habilidades dos objetos inteligentes gerarão um grande número de oportunidades de
pesquisas e projetos no âmbito acadêmico e empresarial.Além do desenvolvimento de
tecnologias há de se efetuar a pesquisa e o tratamento dos aspectos de segurança aplicáveis em
infraestrutura para Internet das coisas.
Para que este novo sistema seja possível é necessário que haja uma infraestrutura tecnológica de
comunicação complexa, afim de manter todo o processo com uma segurança robusta e confiável,
além de permitir rapidez ao usuário. Este trabalho foca na simulação de ataques contra redes de
IoT, utilizando o software Contiki com o simulador Cooja, afim de verificar a vulnerabilidade e o
potencial da rede IoT.