• Nenhum resultado encontrado

Como não houve uma quantidade significativa de ataques na porta 80 foram rea- lizados testes com um honeypot desenvolvido pelo MIT.

Como pode ser observado na Figura 14 no dia 9 de novembro de 2017, em apenas 5 horas, ocorreram 155 tentativas de ataques e no dia 10 de novembro de 2017, em 4 horas de testes, ocorreram 123 ataques na porta 23.

O proxy squid não seria viável para conter ataques via porta 23, porque consegue filtrar requisições apenas no formato HTTP.

FIGURA 16 – Log do honeypot

44

6 CONCLUSÕES E SUGESTÕES PARA FUTUROS TRABALHOS

O objetivo do trabalho foi analisar a viabilidade do raspberry pi como proxy de rede para incremento na segurança de dispositivos IoT. Para alcançar o objetivo final foi necessário entender o que é Internet das Coisas, estudar as diversas arquiteturas desde a geral até as mais específicas. Também foram estudadas diversas plataformas de pro- totipação, e comparando-as utilizando parâmetros como sistemas operacionais, poder de processamento, preço, entre outras características, chegou-se à conclusão que o raspberry pi era a opção mais adequada por ter melhor custo-benefício, conforme demonstrado nas tabelas de 1 à 3, para ser utilizada como proxy de rede neste trabalho. Desta forma, optou- se por utilizar dois dispositivos raspberry pi, um atuando como proxy de rede que teve a função de filtrar requisições maliciosas e outro simulando um dispositivo IoT vulnerável. Os testes realizados com o raspberry pi sem a configuração do proxy de rede, ou seja, simulando um dispositivo sem proteção, não foram satisfatórios. O raspberry pi ficou conectado diretamente à Internet por 17 dias, e nesse período sofreu apenas um ataque via formulário o que não foi suficiente para fazer uma comparação com a utilização do proxy.

Mesmo com os testes realizado com o raspberry pi conectado diretamente a Internet não sendo satisfatórios, ainda assim foram realizados testes com o raspberry pi atuando como proxy e com isso observou-se que é possível filtrar requisições feitas a dispositivos IoT conectados a porta 80 através de listas de acessos de endereços IP’s e bloqueio de URL, desde que sejam previamente mapeadas.

Durante os testes com o raspberry pi atuando como proxy de rede, também não ocorreram ataques ao raspbery pi que atuava como dispositivo IoT. Como em ambos os testes não houveram dados o suficiente para uma comparação de cenários, não foi possível validar a utilização do daquele dispositivo como proxy de rede.Desta forma não é possível se afirmar que o mesmo é uma solução viável para os problemas de segurança envolvendo os dispositivos IoT em um cenário real utilizando a porta 80.

Nas bibliografias pesquisadas não foram encontradas razões aparentes para o baixo interesse em ataques na porta 80. Entretanto, uma hipótese pôde ser levantada: que o raspberry pi atuando como dispositivo IoT não emulou adequadamente o comportamento de um dispositivo real, fazendo com que os atacantes não o identificassem como um dispositivo vulnerável ou mesmo como um dispositivo conhecido. Com base nesta hipótese recomenda-se que seja aprofundado a pesquisa sobre as razões da falta de interesse nesta porta e como torná-la atrativa.

45

o escopo da pesquisa, optou-se por realizar testes com porta 23 com único intuito de investigar o interesse de ataque nessa porta, pois ao longo do referencial bibliográfico observou-se que essa era uma porta atrativa aos atacantes. Para os testes com a referida porta, foram realizadas duas etapas de testes utilizando o honeypot desenvolvido pelo MIT. Na primeira etapa o honeypot ficou exposto a internet durante cinco horas e recebeu 155 tentativas de ataque. Já na segunda etapa, em quatro horas de exposição ocorreram 123 tentativas de ataques. Com isso, os testes realizados demonstraram que realmente a porta 23 é constantemente alvo de tentativas de ataque.

A partir desta observação, recomenda-se também, como trabalhos futuros um apro- fundamento do interesse da porta 23, bem como a análise de alternativas viáveis de miti- gação de ataques nessa porta.

46

REFERÊNCIAS

AGUIRRE, J. I. EPCglobal: a universal standard. Tese (Doutorado) — Massachu- setts Institute of Technology, 2007.

ALABA, F. A. et al. Internet of things security: A survey. Journal of Network and Computer Applications, Elsevier, 2017.

ALEMU, M. B. et al. Rest api: Implementation with flask-python. Lapin ammattikorke- akoulu, 2014.

ANSTEE et al. WORLDWIDE INFRASTRUCTURE SECURITY RE-

PORT. 2017. Acesso em: 09 de março de 2017. Disponível em: <https: //pages.arbornetworks.com/rs/082-KNA-087/images/12th_Worldwide_Infrastructure_ Security_Report.pdf>.

ARDUINO. What is Arduino? 2017. Acesso em: 06 de maio de 2017. Disponível em: <https://www.arduino.cc/en/Guide/Introduction>.

ATZORI, L.; IERA, A.; MORABITO, G. Understanding the internet of things: definition, potentials, and societal role of a fast evolving paradigm. Ad Hoc Networks, Elsevier, v. 56, p. 122–140, 2017.

BAIG, A. Ipv6 campus network deployment guidelines for dns, web server, proxy server and wi-fi. In: IEEE. Telecommunication Networks and Applications Conference (ITNAC), 2016 26th International. [S.l.], 2016. p. 237–242.

BARRACUDANETWORKS. Benefits of Proxy Based Web Application Firewalls. 2017. Acesso em: 18 de jun. 2017. Disponível em: <https://assets.barracuda.com/assets/ docs/White_Papers/BarracBarracuda_Web_Application_Firewall_WP_Benefits_ of_Proxy_Based_WAFS.pdf>.

BARROS, L. M.; BELICIO, A. S. Física Teórica Exprimental I. [S.l.]: Estácio, 2014. BEAGLEBONE. Benefits of Proxy Based Web Application Firewalls. 2017. Acesso em: 06 de maio 2017. Disponível em: <http://beagleboard.org/black>.

BEHAL, S.; KUMAR, K. Detection of ddos attacks and flash events using novel informa- tion theory metrics. Computer Networks, Elsevier, v. 116, p. 96–110, 2017.

BORGES, L. E. Python para Desenvolvedores: Aborda Python 3.3. [S.l.]: Novatec Editora, 2014.

BUYYA, R.; DASTJERDI, A. V. Internet of Things: Principles and paradigms. [S.l.]: Elsevier, 2016.

CASWELL, B.; BEALE, J. Snort 2.1 intrusion detection. [S.l.]: Syngress, 2004. DÍAZ-ZAYAS, A. et al. 3gpp standards to deliver lte connectivity for iot. In: IEEE. Internet-of-Things Design and Implementation (IoTDI), 2016 IEEE First In- ternational Conference on. [S.l.], 2016. p. 283–288.

47

DOMINIQUE, G. A web of things application architecture-integrating the real-world into the web. Zurich, Diss. ETH, n. 19891, p. 10–12, 2011.

ELLROD. reverse-vs-forward-proxy. 2010. Acesso em: 18 de junho de 2017. Disponível em: <https://www.citrix.com/blogs/2010/10/04/reverse-vs-forward-proxy/>.

EPOSS. Internet of Things in 2020 A ROADMAP FOR THE FU-

TURE. 2008. Acesso em: 10 de maio de 2017. Disponível em: <http://www. smart-systems-integration.org/public/documents/publications/Internet-of-Things_ in_2020_EC-EPoSS_Workshop_Report_2008_v3.pdf>.

ETSI. machine-to-machine communications (M2M): Functional architecture. 2010. Acesso em: 09 de abril de 2017. Disponível em: <http://www.etsi.org/deliver/etsi_ ts/102600_1026/102690/01.01_60/ts_102690v010101p.pdf>.

EXPLOITDATABASE. ZYCOO IP Phone System - Remote Command Execu- tion. 2016. Acesso em: 05 de outubro de 2017. Disponível em: <https://www.exploit-db. com/exploits/40269/>.

FOUNDATION, R. P. ABOUT US. Acesso em: 06 de maio de 2017. Disponível em: <https://www.raspberrypi.org/about/>.

GUBBI, J. et al. Internet of things (iot): A vision, architectural elements, and future directions. Future generation computer systems, Elsevier, v. 29, n. 7, p. 1645–1660, 2013.

GUINARD, D. A web of things application architecture. 2011. HERFURT, D.-I. F. M. Bluesnarfing@ cebit 2004. 2004.

INTEL. Módulo de computação Intel Edison. 2017. Acesso em: 06 de maio de 2017. Disponível em: <https://software.intel.com/pt-br/iot/hardware/edison>.

JEFFRIES, A. Becoming a smarter Manufactures. 2010. Acesso em: 28 de outubro de 2017. Disponível em: <https://wiki.squid-cache.org/SquidFaq/ReverseProxy>. KAISER, M. J.; TSUI, K. C.; LIU, J. Self-organized autonomous web proxies. In: ACM. Proceedings of the first international joint conference on Autonomous agents and multiagent systems: part 3. [S.l.], 2002. p. 1397–1404.

KEEGAN, N. et al. A survey of cloud-based network intrusion detection analysis. Human-centric Computing and Information Sciences, Springer Berlin Heidelberg, v. 6, n. 1, p. 19, 2016.

KHAN, R. et al. Future internet: the internet of things architecture, possible applications and key challenges. In: IEEE. Frontiers of Information Technology (FIT), 2012 10th International Conference on. [S.l.], 2012. p. 257–260.

KHANDELWAL. Massive DDoS Attack Against Dyn DNS Service Knocks Popular Sites Offline. 2017. Disponível em: <http://thehackernews.com/2016/10/ dyn-dns-ddos.html>.

KIM, P. IT Security Research. 2017. Acesso em: 05 de outubro de 2017. Disponível em: <https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html>.

48

KRANENBURG, R. V. et al. The internet of things. In: 1st Berlin Symposium on Internet and society. [S.l.: s.n.], 2011. p. 25–27.

KUWATLY, I. et al. A dynamic honeypot design for intrusion detection. In: IEEE. Per- vasive Services, 2004. ICPS 2004. IEEE/ACS International Conference on. [S.l.], 2004. p. 95–104.

LIN, F. J.; REN, Y.; CERRITOS, E. A feasibility study on developing iot/m2m ap- plications over etsi m2m architecture. In: IEEE. Parallel and Distributed Systems (ICPADS), 2013 International Conference on. [S.l.], 2013. p. 558–563.

MAKSIMOVIĆ, M. et al. Raspberry pi as internet of things hardware: performances and constraints. design issues, v. 3, p. 8, 2014.

MAKSIMOVIĆ, M. et al. Raspberry pi as internet of things hardware: performances and constraints. design issues, v. 3, p. 8, 2014.

MANETI, P. Becoming a smarter Manufactures. 2016. Acesso em: 09 de abril de 2017. Disponível em: <http://www.scmworld.com/wp-content/uploads/2016/11/ Becoming-a-Smarter-Manufacturer.pdf>.

MICHALIK, M. Base station for Wireless sensor network. Tese (Doutorado) — Masarykova univerzita, Fakulta informatiky, 2013.

MICROSOFT. Replay Attacks. 2017. Acesso em: 06 de maio de 2016. Disponível em: <https://msdn.microsoft.com/en-us/aa738652(v=vs.110).aspx>.

MOORE, H. Red Hat Enterprise Linux 4 Guia de Segurança. 2005. Acesso em: 18 de junho de 2017. Disponível em: <http://web.mit.edu/rhel-doc/4/RH-DOCS/pdf/ rhel-sg-pt_br.pdf>.

MORIMOTO, C. E. Rede e servidores linux: guia prático. [S.l.]: Sul Editores, 2006. PHIDGETS. Products for USB Sensing and Control. 2016. Acesso em: 06 de maio de 2017. Disponível em: <http://www.phidgets.com/>.

PROMILA, C. WI-FI Security by using Proxy server. 2012. Acesso em: 18 de jun. 2017. Disponível em: <http://www.ijceronline.com/papers/Vol2_issue5/ AN02514081412.pdf>.

RANDHE, V. S.; CHOUGULE, A. B.; MUKHOPADHYAY, D. Reverse proxy framework using sanitization technique for intrusion prevention in database. IET, 2013.

Raspberry Pi HQ. Introducing the Raspberry Pi 3 from the Raspberry Pi Foundation. 2017. Acesso em: 21 de novembro de 2017. Disponível em: <https: //raspberrypihq.com/introducing-the-raspberry-pi-3-from-the-raspberry-foundation/). aspx>.

RAY, P. A survey on internet of things architectures. Journal of King Saud University-Computer and Information Sciences, Elsevier, 2016.

SAIED, A.; OVERILL, R. E.; RADZIK, T. Detection of known and unknown ddos attacks using artificial neural networks. Neurocomputing, Elsevier, v. 172, p. 385–393, 2016.

49

SAINI, K. Squid Proxy Server 3.1: Beginner’s Guide. [S.l.]: Packt Publishing Ltd, 2011.

SANNER, M. F. et al. Python: a programming language for software integration and development. J Mol Graph Model, v. 17, n. 1, p. 57–61, 1999.

SANS INSTITUTE. Network-security. S/N. Acesso em: 18 de junho de 2017. Disponível em: <https://www.sans.org/network-security/>.

SATHYAN, J.; SADASIVAN, M. Multi-layered collaborative approach to address en- terprise mobile security challenges. In: IEEE. Collaborative Security Technologies (CoSec), 2010 IEEE 2nd Workshop on. [S.l.], 2010. p. 1–6.

SCARFONE, K.; MELL, P. Guide to intrusion detection and prevention systems (idps). NIST special publication, v. 800, n. 2007, p. 94, 2007.

SCHNEIER, B. RFID Zapper. 2006. Acesso em: 06 de abril de 2017. Disponível em: <https://www.schneier.com/blog/archives/2006/01/rfid_zapper.html>.

SECO. ALL-IN-ONE EMBEDDED SYSTEM SOLUTION. 2016. Acesso em: 10 de maio de 2017. Disponível em: <https://www.udoo.org/>.

SHAPIRO, M. Structure and encapsulation in distributed systems: the proxy principle. In: Int. Conf. on Distr. Comp. Sys.(ICDCS). [S.l.: s.n.], 1986. p. 198–204.

SMITH, E.; ROBLES, J. Proxy Servers Building and Deploying System Im- provement and Protection. 2013. Acesso em : 09 de abril de 2017. Disponível em: <http://www.cameron.edu/uploads/fa/91/fa91c5d36fb56928e9bfda0d91313972/4.pdf>. SMITH, R. Proxy Servers Building and Deploying System Improvement and Protection. 2013. Acesso em: 18 de jun. 2017. Disponível em: <http://www.cameron. edu/uploads/fa/91/fa91c5d36fb56928e9bfda0d91313972/4.pdf>.

SUNG, J.; LOPEZ, T. S.; KIM, D. The epc sensor network for rfid and wsn integration infrastructure. In: IEEE. Pervasive Computing and Communications Workshops, 2007. PerCom Workshops’ 07. Fifth Annual IEEE International Conference on. [S.l.], 2007. p. 618–621.

THOM-SANTELLI, J.; AINSLIE, A.; GAY, G. Location, location, location: a study of bluejacking practices. In: ACM. CHI’07 extended abstracts on Human factors in computing systems. [S.l.], 2007. p. 2693–2698.

VIM. Vim - the ubiquitous text editor. 2017. Acesso em: 28 de outubro de 2017. Disponível em: <http://www.vim.org/>.

WEI, M.; HONG, S. H.; ALAM, M. An iot-based energy-management platform for in- dustrial facilities. Applied Energy, Elsevier, v. 164, p. 607–619, 2016.

Documentos relacionados