Study and implementation of security mechanisms in resource-constrained IoT devices

Detalhes bibliográficos
Autor(a) principal: Nunes, Bruno Novo Barros Milheiro
Data de Publicação: 2021
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10348/10405
Resumo: Termos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by design
id RCAP_86c0ebae49f812584ab9b8211e2c9680
oai_identifier_str oai:repositorio.utad.pt:10348/10405
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Study and implementation of security mechanisms in resource-constrained IoT devicesInternet das CoisasSegurançaTermos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by designTerms such as Internet of Things, Big Data, Analytics, among others, have been gradually introduced into our daily lives in recent years. In essence, IoT devices are devices that exchange data between themselves automatically in a Machine-to-Machine (M2M) concept. Examples are already many, from Smart cities, consumer electronics, car-to-car communications, home automation, among others. IoT devices often use simple and cheap hardware that often has security gaps that can easily compromise the authenticity of the data produced. The simplest, and therefore most affordable, devices can be a potential security risk as they can be the most susceptible to attack. Devices with low resources, being potentially the largest constituents of IoT networks, are limited in terms of power resources, processing, bandwidth, among other limitations, which often disables the execution of more demanding processes, including security. In this dissertation resource-constrained devices were analyzed, what they are and what limitations they have. It was studied and defined which security requirements one should take into consideration when designing an IoT application, especially when it consists of such devices. Finally, the different protocols or algorithms capable of fulfilling certain security requirements were also implemented, analyzed and compared from the perspective of security by design.2021-05-21T09:29:41Z2021-03-24T00:00:00Z2021-03-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfapplication/pdfapplication/pdfhttp://hdl.handle.net/10348/10405engNunes, Bruno Novo Barros Milheiroinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-02-02T12:51:57Zoai:repositorio.utad.pt:10348/10405Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T02:05:21.638862Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Study and implementation of security mechanisms in resource-constrained IoT devices
title Study and implementation of security mechanisms in resource-constrained IoT devices
spellingShingle Study and implementation of security mechanisms in resource-constrained IoT devices
Nunes, Bruno Novo Barros Milheiro
Internet das Coisas
Segurança
title_short Study and implementation of security mechanisms in resource-constrained IoT devices
title_full Study and implementation of security mechanisms in resource-constrained IoT devices
title_fullStr Study and implementation of security mechanisms in resource-constrained IoT devices
title_full_unstemmed Study and implementation of security mechanisms in resource-constrained IoT devices
title_sort Study and implementation of security mechanisms in resource-constrained IoT devices
author Nunes, Bruno Novo Barros Milheiro
author_facet Nunes, Bruno Novo Barros Milheiro
author_role author
dc.contributor.author.fl_str_mv Nunes, Bruno Novo Barros Milheiro
dc.subject.por.fl_str_mv Internet das Coisas
Segurança
topic Internet das Coisas
Segurança
description Termos como Internet das Coisas, Big Data, Analitica, entre outros, têm vindo, nos últimos anos, a serem paulatinamente introduzidos no nosso quotidiano. Na sua essência, dispositivos IoT são dispositivos que trocam dados entre eles de forma automática num conceito de Machine-to-Machine (M2M). Os exemplos já são muitos, desde as Smart cities, eletrónica de consumo, comunicações entre automóveis, domótica, entre outros. Dispositivos IoT recorrem muitas vezes a hardware simples e barato e que muitas vezes apresentam lacunas ao nível da segurança podem facilmente comprometer a autenticidade dos dados produzidos. Os dispositivos mais simples, e consequentemente mais económicos, podem ser um potencial risco de segurança já que podem ser os mais susceptíveis a ataques. Dispositivos com parcos recursos, sendo potencialmente os maiores constituintes de redes IoT, são limitados em termos de recursos de energia, processamento, largura de banda, entre outras limitações, o que incapacita muitas vezes a execução de processos mais exigentes, incluindo a segurança. Nesta dissertação foram analisados os dispositivos com limitações de recursos, o que são e quais as limitações que possuem. Foram estudados e definidos quais os requisitos de segurança que se deve ter em consideração no desenho de uma aplicação IoT, em especial quando constituída por dispositivos deste tipo. Por último, foram ainda implementados, analisados e comparados os diferentes protocolos ou algoritmos passíveis de cumprir certos requisitos de segurança, na ótica do security by design
publishDate 2021
dc.date.none.fl_str_mv 2021-05-21T09:29:41Z
2021-03-24T00:00:00Z
2021-03-24
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10348/10405
url http://hdl.handle.net/10348/10405
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
application/pdf
application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799137140765884416