Study and implementation of security mechanisms in resource-constrained IoT devices
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | eng |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10348/10405 |
Resumo: | Termos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by design |
id |
RCAP_86c0ebae49f812584ab9b8211e2c9680 |
---|---|
oai_identifier_str |
oai:repositorio.utad.pt:10348/10405 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
Study and implementation of security mechanisms in resource-constrained IoT devicesInternet das CoisasSegurançaTermos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by designTerms such as Internet of Things, Big Data, Analytics, among others, have been gradually introduced into our daily lives in recent years. In essence, IoT devices are devices that exchange data between themselves automatically in a Machine-to-Machine (M2M) concept. Examples are already many, from Smart cities, consumer electronics, car-to-car communications, home automation, among others. IoT devices often use simple and cheap hardware that often has security gaps that can easily compromise the authenticity of the data produced. The simplest, and therefore most affordable, devices can be a potential security risk as they can be the most susceptible to attack. Devices with low resources, being potentially the largest constituents of IoT networks, are limited in terms of power resources, processing, bandwidth, among other limitations, which often disables the execution of more demanding processes, including security. In this dissertation resource-constrained devices were analyzed, what they are and what limitations they have. It was studied and defined which security requirements one should take into consideration when designing an IoT application, especially when it consists of such devices. Finally, the different protocols or algorithms capable of fulfilling certain security requirements were also implemented, analyzed and compared from the perspective of security by design.2021-05-21T09:29:41Z2021-03-24T00:00:00Z2021-03-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfapplication/pdfapplication/pdfhttp://hdl.handle.net/10348/10405engNunes, Bruno Novo Barros Milheiroinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-02-02T12:51:57Zoai:repositorio.utad.pt:10348/10405Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T02:05:21.638862Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
Study and implementation of security mechanisms in resource-constrained IoT devices |
title |
Study and implementation of security mechanisms in resource-constrained IoT devices |
spellingShingle |
Study and implementation of security mechanisms in resource-constrained IoT devices Nunes, Bruno Novo Barros Milheiro Internet das Coisas Segurança |
title_short |
Study and implementation of security mechanisms in resource-constrained IoT devices |
title_full |
Study and implementation of security mechanisms in resource-constrained IoT devices |
title_fullStr |
Study and implementation of security mechanisms in resource-constrained IoT devices |
title_full_unstemmed |
Study and implementation of security mechanisms in resource-constrained IoT devices |
title_sort |
Study and implementation of security mechanisms in resource-constrained IoT devices |
author |
Nunes, Bruno Novo Barros Milheiro |
author_facet |
Nunes, Bruno Novo Barros Milheiro |
author_role |
author |
dc.contributor.author.fl_str_mv |
Nunes, Bruno Novo Barros Milheiro |
dc.subject.por.fl_str_mv |
Internet das Coisas Segurança |
topic |
Internet das Coisas Segurança |
description |
Termos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by design |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-05-21T09:29:41Z 2021-03-24T00:00:00Z 2021-03-24 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10348/10405 |
url |
http://hdl.handle.net/10348/10405 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf application/pdf application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799137140765884416 |