desenvolvimentodeumframeworkpara ... · durante os últimos anos, a tecnologia evoluiu de maneira...

46
RICARDO AUGUSTO MARTINS DESENVOLVIMENTO DE UM FRAMEWORK PARA INVESTIGAÇÃO DE VULNERABILIDADES EM DISPOSITIVOS IOT LONDRINA–PR 2017

Upload: others

Post on 18-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

RICARDO AUGUSTO MARTINS

DESENVOLVIMENTO DE UM FRAMEWORK PARAINVESTIGAÇÃO DE VULNERABILIDADES EM

DISPOSITIVOS IOT

LONDRINA–PR

2017

Page 2: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 3: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

RICARDO AUGUSTO MARTINS

DESENVOLVIMENTO DE UM FRAMEWORK PARAINVESTIGAÇÃO DE VULNERABILIDADES EM

DISPOSITIVOS IOT

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

Orientador: Profo Dro Bruno Bogaz Zarpelão

LONDRINA–PR

2017

Page 4: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

Ricardo Augusto MartinsDesenvolvimento de um framework para investigação de vulnerabilidades em

dispositivos IoT/ Ricardo Augusto Martins. – Londrina–PR, 2017-44 p. : il. (algumas color.) ; 30 cm.

Orientador: Profo Dro Bruno Bogaz Zarpelão

– Universidade Estadual de Londrina, 2017.

1. Internet das Coisas. 2. Contiki OS. I. Profo Dro Bruno Bogaz Zarpelão. II.Universidade Estatual de Londrina. III. Faculdade de Ciência da Computação.IV. Desenvolvimento de um framework para investigação de vulnerabilidades emdispositivos IoT

CDU 02:141:005.7

Page 5: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

RICARDO AUGUSTO MARTINS

DESENVOLVIMENTO DE UM FRAMEWORK PARAINVESTIGAÇÃO DE VULNERABILIDADES EM

DISPOSITIVOS IOT

Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

BANCA EXAMINADORA

Profo Dro Bruno Bogaz ZarpelãoUniversidade Estadual de Londrina

Orientador

Prof. Dr. Segundo Membro da BancaUniversidade/Instituição do Segundo

Membro da Banca

Prof. Dr. Terceiro Membro da BancaUniversidade/Instituição do Terceiro

Membro da Banca

Prof. Ms. Quarto Membro da BancaUniversidade/Instituição do Quarto

Membro da Banca

Londrina–PR, 24 de novembro de 2017

Page 6: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 7: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

Este trabalho é dedicado às crianças adultas que,quando pequenas, sonharam em se tornar cientistas.

Page 8: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 9: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

AGRADECIMENTOS

Page 10: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 11: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

“Para que não esqueçamos pelo menos um reconhecimento do ombro ao primeiro radical:de todas as nossas lendas, mitologia e história ... o primeiro radical conhecido pelo

homem que se rebelou contra o estabelecimento e o fez com tanta eficácia que ele pelomenos ganhou o seu próprio reino - Lucifer.

Page 12: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 13: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

MARTINS, R. M.. Desenvolvimento de um framework para investigação de vul-nerabilidades em dispositivos IoT. 44 p. Trabalho de Conclusão de Curso (Bacha-relado em Ciência da Computação) – Universidade Estadual de Londrina, Londrina–PR,2017.

RESUMO

Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente comisso, ocorreu uma necessidade de miniaturização dos dispositivos conectados à rede, atri-buindo a eles funções específicas para melhorar nosso cotidiano, contribuindo com o sur-gimento de um novo paradigma chamado de Internet das Coisas (Internet of Things -IoT). Entretanto, a capacidade de hardware dos dispositivos é pequena quando compa-rada a dispositivos tradicionais (computadores e celulares), principalmente na capacidadede armazenamento de energia e processamento. Então, inúmeros problemas surgiram emrelação a segurança, integridade dos dados e da privacidade. Este trabalho visa o desen-volvimento de um framework para análise da segurança de uma rede IoT.

Palavras-chave: Internet das Coisas. Teste de Invasão. Contiki OS.

Page 14: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 15: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

MARTINS, R. M.. Development of a framework for investigation of vulnerabi-lities in IoT devices. 44 p. Final Project (Bachelor of Science in Computer Science) –State University of Londrina, Londrina–PR, 2017.

ABSTRACT

Recently, technology has evolved exponentially, making possible the creation of miniaturedevices which are connected to the network and perform specific functions with the goalof improving our daily life. Those new devices are core parts of a new paradigm, calledthe Internet of Things (IoT). One point to notice is that, when considering the computa-tional power of devices for the IoT paradigm, they are very limited when comparing withtradicional devices (computers and mobile devices). Also, partially influcenced by this, isthe arisen of new security problems and concerns with data integrity and privacy.

Keywords: Internet of Things. Penetration Test. Contiki OS.

Page 16: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 17: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

LISTA DE ILUSTRAÇÕES

Figura 1 – Arquitetura Modelo de Hardware de dispositivos IoT [1] . . . . . . . . 23Figura 2 – Arquitetura Modelo de Conectividade de dispositivos IoT [1] . . . . . . 24Figura 3 – Espectro de classificação de modelos de conectividade (I) Rede autô-

noma (II) Rede de objetos inteligentes limitada (III) IoT autêntica[1] . 25Figura 4 – Paradigmas de comunicaçao . . . . . . . . . . . . . . . . . . . . . . . . 26Figura 5 – Comparação PIlha 6LoWPAN e IPv6 [2] . . . . . . . . . . . . . . . . . 27Figura 6 – Exemplo de um DODAG [3] . . . . . . . . . . . . . . . . . . . . . . . . 28Figura 7 – Ataque HELLO Flood [4] . . . . . . . . . . . . . . . . . . . . . . . . . 28Figura 8 – Ataque Sinkhole [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Figura 9 – Ataque Wormhole [4] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Page 18: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 19: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

SUMÁRIO

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2 FUNDAMENTAÇÃO TEÓRICO-METODOLÓGICA . . . . . 212.1 Internet das Coisas . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.1.1 Modelo de arquitetura de hardware de dispositivos IoT . . . . 222.1.2 Modelo de arquitetura de conectividade de dispositivos IoT . 232.1.3 Paradigmas de Comunicação de IoT . . . . . . . . . . . . . . . . 242.1.4 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1.5 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1.6 Protocolo RPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.2 Ataques ao protocolo RPL . . . . . . . . . . . . . . . . . . . . . . 272.3 Testes de Invasão . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.3.1 Teste de Invasão em redes IoT . . . . . . . . . . . . . . . . . . . . 312.4 Frameworks para investigar vulnerabilidades em dispositivos

de IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4 PROCEDIMENTOS METODOLÓGICOS/MÉTODOS E TÉC-NICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

5 CONTRIBUIÇÕES E/OU RESULTADOS ESPERADOS . . . 39

6 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Page 20: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 21: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

19

1 INTRODUÇÃO

Nos últimos tempos, a Internet passou por um grande crescimento estrutural,além de seu propósito inicial de descentralizar informações militares. Por conta dessecrescimento, ela se tornou parte essencial do cotidiano, se integrando a serviços que nãoestão ligados com o uso de computadores pessoais e redes tradicionais, por exemplo,sensores de temperatura e luminosidade. [5].

Com esta evolução, surgiu o paradigma chamado de Internet das Coisas (Internetof Things - IoT). Este paradigma normalmente se refere a dispositivos que têm umafunção específica e que estão interconectados trabalhando para um objetivo em comum.Entretanto, dentro deste conjunto de dispostivos, existem os que têm menor capacidadecomputacional e de armazenamento de dados, sendo ainda limitados pela necessidade deredução de gastos energéticos dos mesmos [6] [7].

Desse modo, surge uma preocupação quanto à garantia da segurança e integridadedesses dispositivos. Esta preocupação ocorre pela existência de inúmeras vulnerabilidadesnos dispositivos de IoT. Para tentar minimizar a ameaça imposta pelas vulnerabilidades,faz-se necessário a detecção das mesmas, onde várias técnicas são utilizadas para isso. Aabordagem com maior sucesso é o chamado de Teste de Invasão, que tem como objetivoa detecção de vulnerabilidades existentes na rede e nos dispositivos, além do grau deexposição das informações e controle que o atacado pode sofrer após a exploração de umavulnerabilidade [8].

Esta preocupação ocorre pela existência de inúmeras vulnerabilidades nos dispo-sitivos de IoT. Para tentar minizar a ameaça imposta por essas vulnerabilidades, faz-senecessário a detecção das mesmas, onde várias técnicas são utilizadas para isso. A aborda-gem com maior sucesso é o chamado de Teste de Invasão (talvez deixar sigla aqui? TI?),que tem como objetivo a detecção de vulnerabilidades existentes na rede e nos dispositi-vos, além de [não entendi mto bem o resto] grau de exposição das informações e controleque o atacado pode sofrer após a exploração de uma vulnerabilidade

Por conta da menor capacidade, medidas de segurança utilizadas nas redes tradi-cionais não podem ser aplicadas nesses dispositivos, que utilizam uma pilha de protocolosde rede diferente das redes tradicionais. Na camada física, por exemplo, podem utilizarIEEE 802.15.4, ao invés de protocolos Ethernet ou IEEE 802.11 como é comum em redesconvencionais. O IPv6 é o utilizado como padrão na camada de rede por redes compostaspor dispositivos de IoT, entretanto para isso foi necessária a criação de uma camada deadaptação para realizar a compressão do cabeçalho do IPv6, denomidada de 6LoWPAN[6] [7].

Page 22: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

20

Este trabalho propõe a crianção de um framework para a realização de testes deinvasão em redes 6LoWPAN. Estes testes de invasão serão executados em dispositivossimulados na ferramenta Cooja1 presente no sistema operacional Contiki2, e com issodocumentar as vulnerabilidades encontradas e coletas as informações da rede durante osataques.

O restante do trabalho é organizado da conforme apresentado a seguir. A Seção 2apresenta definiões acerca do IoT e conceitos relacionados à Testes de Invasão. A Seção3 apresenta os objetivos traçados para a conclusão do trabalho. A Seção 4 mostra asmetologias adotadas para executar os objetivos traçados. A seção 5 expõe as contribuiçõesdo trabalho à área.

1 Ferramenta presente no Contiki para simulação de dispositivos de IoT.2 Sistema Operacional aberto com o intuito de prover ferramentas para IoT.

Page 23: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

21

2 FUNDAMENTAÇÃO TEÓRICO-METODOLÓGICA

Esta seção tem como finalidade a apresentação de conceitos teóricos para o en-tendimento do trabalho proposto bem como evidenciar o estado da arte. Primeiramente,serão mostrados os conceitos relacionados à Internet das Coisas. Em seguida, serão abor-dados os conceitos de Testes de Invasão. Por fim, será abordado o estado da arte na áreada exploração de vulnerabilidades em dispositivos de IoT.

A seguir serão apresentados conceitos teóricos utilizados em todo o decorrer dotrabalho. Serão abordados os conceitos relacionados a IoT, os padrões adotados pelo IEEE,os modelos de arquitetura de hardware, software e conectividade, além do protocolo deroteamento. Após isso, serão apresentados os conceitos de teste de invasão e técnicas deteste de invasão em redes IoT. Logo após, são mostradas algumas frameworks propostaspra investigação de vulnerabilidades em dispositivos de IoT.

2.1 Internet das Coisas

A Internet das Coisas é um novo paradigma que está ganhando espaço no cenáriomoderno das telecomunicações. Ele pode ser exemplificado por objetos que são equipadoscom sensores, interface de comunicação, identificação e capacidade de processamento parase comunicarem entre si ou com a Internet, e estão presentes numa variedade de locaiscom o objetivo de interagir e cooperar com outros dispositivos, para atingir um objetivoem comum [9] [10].

A miniaturização destes dispositivos e a diminuição dos custos de produção con-tribuíram com a sua grande presença em diversos locais. Esta menor capacidade dosdispositivos, contribuiu com a construção de um modelo de arquitetura de hardware,conectividade e paradigmas de comunicação para dispositivos que são inseridos no para-digma de IoT. Segundo previsões, até 2020 existirão em torno de 20 bilhões de dispositivosIoT conectados à Internet. Porém, a evolução da estrutura de segurança e privacidade nãocresce no mesmo ritmo, devido à menor capacidade de processamento presentes nesses dis-positivos, além da produção desenfreada sem preocupações com a informação dos usuáriosfinais que trafegam nestes dispositivos [11] [7].

Existe um conjunto de aplicações que utilizam dispositivos IoT de baixa capaci-dade de processamento e bateria. Em geral, estes dispositivos podem utilizar o sistemaoperacional Contiki, que por sua vez é projetado especificamente para estes dispositivos,além de ser disponibilizado por meio de máquina virtual para simulação deste tipo deambiente. A ferramenta de simulação disponibiliza funcionalidades para construção datopologia, escolha do modelo do dispositivo a ser simulado, entre outras, possibilitando

Page 24: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

22

analisar o comportamento da rede, consumo de energia e alcance do sinal do nó [12].

Além disso, o IoT é extremamente vulnerável a ataques por alguns motivos. Pri-meiramente, os dispositivos ficam a quase todo momento sem supervisão, ou estão aoalcance do público, i.e., sensores espalhados por uma via pública, onde indivíduos po-dem facilmente prejudicar estes sensores. Segundo, a comunicação entre eles é realizadapor meio de redes sem-fio. E, por último, pela miniaturização, mecanismos complexos desegurança se tornam inviáveis, pois, causam efeitos indesejáveis aos dispositivos, comoaumento excessivo do consumo de energia e atraso na comunicação [9] [13].

O padrão de comunicação entre os dispostivos de baixo consumo de energia pararedes de curto alcance é o IEEE 802.15.4, que busca especificar a camada física e efetuao controle de acesso dessas redes.

O padrão de comunicação entre os dispostivos de baixo consumo de energia pararedes de curto alcance é o IEEE 802.15.4, que busca especificar a camada física e efetua ocontrole de acesso dessas redes. Pelo fato da menor capacidade de bateria e processamentodesses dispositivos, a principal característica desse padrão é baixa taxa de transmissão.O objetivo deste padrão de comunicação é fornecer uma transmissão de dados confiável,com um gasto razoável de energia e maior facilidade de instalação. O IEEE1 apresenta asseguintes características nesse padrão [7] [14]:

∙ Baixo consumo de energia;

∙ Transmissão sem fio de até 250 Kbps;

∙ Endereçamento de 16 bits (curto) até 64 bits (estendido);

∙ 16 canais na banda de 2450 Mhz;

∙ Protocolo de reconhecimento para transferência confiável.

Inclusive, para dispositivos de redes de curto alcance que utilizam o IEEE 802.15.4na camada de enlace, um protocolo para adaptar a comunicação destes dispositivos como IPv6 é o 6LoWPAN. O 6LoWPAN é uma camada de adaptação, que tem o objetivode comprimir os cabeçalhos do IPv6, para agilizar o processo de transmissão, além dissofragmentar e desfragmentar os pacotes de acordo com o MTU 2 da camada física [15].

2.1.1 Modelo de arquitetura de hardware de dispositivos IoT

Outro ponto a ser abordado é o modelo de arquitetura de hardware destes dispo-sitivos. Ela é composta pelas seguintes unidades: processamento/memória, comunicação,fonte de energia e sensores/atuadores, assim como pode ser visto na figura 1 [1].1 Institute of Electrical and Electronics Engineers2 Unidade máxima de transmissão da camada física

Page 25: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

23

Figura 1 – Arquitetura Modelo de Hardware de dispositivos IoT [1]

∙ A unidade de processamento/memória é composta por uma memória interna, umaCPU que geralmente são as mesmas utilizadas em sistemas embarcados, além dissoum conversor analógico digital e um microcontrolador. A principal característicaque esta unidade pode ter de maneira desejável é a redução do consumo de recursose espaço físico [1];

∙ A unidade de comunicação é composta por pelo menos um canal de comunicação,e.g., IEEE 802.15.4, IEEE 802.11, BLE. Por conta de ser uma comunicação sem fio,geralmente é utilizado rádios de baixo custo e baixa potência. Logo, a comunicaçãoé de baixo alcance e possui perdas frequentes de pacotes [1];

∙ A unidade de fonte de energia é a responsável por prover energia aos componentes dodispositivo. Usualmente, a fonte de energia é composta por uma bateria (recarregávelou não). Contudo, existem outras fontes, e.g., energia solar, energia mecânica, ouatravés de outras técnicas de obtenção de energia, conhecida como energy harvesting.O energy harvesting é uma técnica de converter energia do ambiente para energiaelétrica [16];

∙ A unidade de sensores e atuadores realiza o monitoramento do ambiente no qualo objeto está inserido. Estes sensores capturam dados do ambiente, como pressão,temperatura, acidez do solo. Os atuadores são dispositivos que recebem algum co-mando manual ou automático para produzirem alguma ação [1].

2.1.2 Modelo de arquitetura de conectividade de dispositivos IoT

O modelo de arquitetura de conectividade é composto por três camadas, assimcomo pode ser visto na figura 2. A camada de percepção representa os dispositivos fi-sicamente e seus dados capturados e processados. Na camada de rede encontram-se as

Page 26: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

24

Figura 2 – Arquitetura Modelo de Conectividade de dispositivos IoT [1]

abstrações das tecnologias de comunicação, roteamento e identificação. Por cima das an-teriores, a camada de aplicação é responsável por oferecer os serviços para os clientes[1].

Estes modelos são classificados dentro de um espectro que varia desde a uma redeautônoma sem conexão à internet até a rede autêntica de dispositivos IoT [1]. A figura 3destaca os modelos a serem discutidos a seguir.

∙ O modelo de rede autônoma de objetos inteligentes a rede de objetos não tem cone-xão com a Internet, logo inacessível por ambientes exteriores. Esta rede é compostapor objetos em diversos usos, e.g., usina nuclear e um sistema de climatização deum prédio, sendo o seu uso estritamente interno à coorporação[1];

∙ O modelo de internet estendida apresenta os objetos parcialmente ou totalmenteconectados à Internet. Entretanto, este modelo adota medidas de proteção e segu-rança. Aplicações com cidades inteligentes adotam este modelo, no qual o acesso àrede é por meio de proxy’s e firewall’s, os quais possuem as atribuições de controlede acesso [1];

∙ O modelo de internet das coisas autêntico é considerado o oposto do modelo derede autônoma de objetos, por conta dos objetos possuirem conectividade diretoà internet. Consequentemente, os objetos podem prover serviços tais como outrosdispositivos na internet, e.g., um servidor web. [1]

2.1.3 Paradigmas de Comunicação de IoT

Os paradigmas de comunicação de IoT são classificados em quatro categorias: um-para-muitos, muitos-para-um, junção do primeiro e segundo e um-para-um [1]. Na figura 4é possível visualizar estes paradigmas.

∙ Muitos-para-um: Este paradigma tem como característica a coleta de dados e enviopara um ponto central. O envio da coleta de dados ocorre com a criação de uma

Page 27: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

25

Figura 3 – Espectro de classificação de modelos de conectividade (I) Rede autônoma (II)Rede de objetos inteligentes limitada (III) IoT autêntica[1]

árvore de roteamento, sendo a raíz a concentradora dos dados coletados. Contudo,não há garantia do recebimento do dado, pois não há uma rota reversa entre a raíze os objetos de origem dos dados [1];

∙ Um-para-muitos: Este paradigma tem como característica a dispersão dos dados,assim adota um paradigma reverso a coleta de dados utilizado no paradigma muitos-para-um. Na dispersão de dados ocorrem, as chamadas inundações, na rede para amensagem chegar ao destinatário. Porém, não há garantia do recebimento do dado[1];

∙ Junção de Um-para-muitos e Muitos-para-um: Este paradigma combina os paradig-mas do muitos-para-um e um-para-muitos. Assim, os objetos se comunicam com araíz da rede e a raíz com os objetos simultaneamente. Isso possibilita a implementa-ção de protocolos de transportes confiáveis. Contudo, o uso de memória é duplicadopara se manter esta comunicação bi-direcional [1];

∙ Um-para-um: Este paradigma permite a comunicação bi-direcional entre todos osobjetos da rede. Por conta disso, requer maior capacidade dos recursos, principal-mente de armazenamento para armazenar todas as rotas possíveis entre todos osoutros objetos alcançáveis na rede [1].

Page 28: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

26

Figura 4 – Paradigmas de comunicaçao

2.1.4 IPv6

Segundo a RFC 3513 [17], o IPv6, é a sexta versão do protocolo IP. Os endereçosIPv6 são identificados por 128 bits para interfaces e conjuntos de interfaces. O IPv6suporta três tipos de endereços em uma interface: multicast, unicast, anycast.

∙ Multicast: O endereço multicast identifica um conjunto de interfaces. O pacote en-viado para um endereço do tipo multicast será entregue a todas as interfaces iden-tificadas por esse endereço;

∙ Anycast: O endereço anycast identifica um conjunto de interfaces. O pacote enviadopara um endereço do tipo anycast será entregue à interface mais próxima identificadapor esse endereço;

∙ Unicast: O endereço unicast identifica somente uma interface. O pacote enviado parao endeço unicast será entregue a somente a interface identificada por esse endereço.

Os endereços IPv6 são atribuídos à interfaces, não em objetos ou dispositivos darede. Por conta disso, um único dispositivo pode conter uma interface com endereço mul-ticast,unicast e anycast simultaneamente. Pelo fato to endereço unicast ser um endereçoúnico do dispositivo, é utilizado para identificar um dispositivo ou objeto contido numarede [17].

2.1.5 6LoWPAN

O 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks) é uma ca-mada de adaptação para utilização do protocolo IPv6 sobre a camada física que utiliza oIEEE 802.15.4, com a adição de cabeçalhos específicos para adicionar ou remover funçõescomo: encaminhamento multicast e encaminhamento mesh. Esta camada de adaptação éutilizada em dispositivos de IoT com limitações de recursos, assim permitindo a comuni-cação deste tipo de dispositivos com a Internet [13] [18].

Page 29: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

27

Figura 5 – Comparação PIlha 6LoWPAN e IPv6 [2]

O 6LoWPAN garante as funções de descompressão/compressão do cabeçalho efragmentação/desfragmentação dos pacotes IPv6. A figura 5 compara a pilha do IPv6 e6LoWPAN [13] [2] .

2.1.6 Protocolo RPL

O protocolo RPL (Routing Protocol for Low-Power and Lossy Networks) é umprotocolo de roteamento para redes LLN, que foi projetado e padronizado pelo grupoROLL do IETF, assim o este se tornou o procolo padrão que utiliza IPv6 em redes LLN.Este protocolo foi projetado basicamente para comunicação muitos-para-um, entretantosuporta os outros tipos de paradigmas de comunicação, i.e., um-para-um e um-para-muitos[18] [1].

A topologia do RPL é formada por uma árvore de somente uma raíz, tambémchamada de Grafo Acíclico Direcionado Orientado ao Destino, ( DODAG (DestinationOriented Directed Acyclic Graph), na figura 6 é possível visualizar um exemplo deste tipode grafo. O nó raíz é responsável em inicializar o DODAG, sendo este a raíz do grafo,transmitindo a mensagem DIO (DODAG Object Information, traduzido como Objeto deInformações do Grafo (DODAG)). Então, os nós ao recebem o DIO seleciona o melhorpai, utilizando a função objetivo. A função objetivo pode ter como métrica a qualidade dosinal ou quantidade de bateria no nó pai. Entretando, o gerenciador da rede que decidequal será a métrica a ser utilizada. Além disso, O processo de transmissão das mensagensDIO ocorrem por todos os nós da rede para formar o DODAG [18].

2.2 Ataques ao protocolo RPL

Os nós contidos em redes de sensores são limitados a se comunicar com outrosnós dentro do alcance do seu sinal. Para facilitar a comunicação entre dois objetos in-diretamente foi necessário a criação de protocolos de roteamento. Vários protocolos deroteamento foram propostos, porém assumem que os nós são confiáveis. Esta confiança

Page 30: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

28

Figura 6 – Exemplo de um DODAG [3]

Figura 7 – Ataque HELLO Flood [4]

Figura 8 – Ataque Sinkhole [4]

Page 31: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

29

Figura 9 – Ataque Wormhole [4]

permite várias oportunidades para nós maliciosos de atacar e romper o mecanismo deroteamento. Estes ataques são classificados em inativos e ativos [4].

O ataque do tipo inativo tem o objetivo de espionar e analisar o tráfego de rotea-mento para descobrir informações, este ataque é praticamente impossível de ser detectadopor não interferir no roteamento da rede. Entretanto, o ataque do tipo ativo tem o obje-tivo de pertubar os mecanismos de roteamento, ganhar autorização, escalar privilégios eaté ganhar controle da rede com a geração de falsos pacotes, além modificar ou descartarpacotes legítimos da rede. O ataque do tipo ativo também pode ser classificado entre duascategorias: internos e externos; Os ataques internos são causados por nós comprometidosque são legítimos da rede, em contrapartida, os ataques externos são causados a partir denós maliciosos que não pertecem à rede [4].

Alguns ataques roteamento podem ser efetuados no processo de seleção de rotas,eles são mostrados a seguir:

∙ Ataque HELLO Flood: A partir de uma entrada de um nó a uma rede, inicialmenteele manda uma mensagem do tipo HELLO. O receptor desta mensagem assume queo nó remetente é um vizinho próximo. Contudo, um atacante com um transmissorque tem um maior poder de transmissão, pode transmitir esta mensagem para umaregião maior, cobrindo uma maior quantidade de sensores. Assim, os nós receptoresassumirão que o atacante é o nó vizinho mais próximo. Com isso, todos os nós terãoa tabela de roteamento do nó malicioso. As rotas deste nó malicioso são inviáveispor conta dos nós legítimos não terem o mesmo poder de transmissão [18]. Esteataque pode ser visualizado na figura 7;

∙ Ataque SinkHole: O objetivo do ataque sinkhole é de atrair todos os vizinhos e fazercom que estes vizinhos estabeleçam uma rota passando pelo nó malicioso. Este nómalicioso tende a parecer a melhor rota em relação as rotas criadas pelo RPL. Em

Page 32: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

30

relação ao ataque HELLO Flood, o nó atacante utiliza uma força de transmissãonormal, com isso este ataque afeta somente parte da rede [18]. Este ataque pode servisualizado na figura 8;

∙ Ataque Wormhole: O objetivo deste ataque é a cooperação de dois nós para criar umcaminho (também chamado de túnel ou canal out-of-bound, neste contexto) entreeles. Especificamente, os pacotes transmitidos por este túnel usualmente têm umalatência menor que os outros. Isso resulta em uma falsa aparência que o caminhoentre estes dois nós é a melhor escolha. Portanto, os nós vizinhos aos maliciosos irãoselecionar os nós maliciosos como o nó intermediário em suas rotas [18]. Este ataquepode ser visualizado na figura 9.

Além disso, existem ataques de roteamento que acontecem após o estabelecimentode um ataque sobre as rotas, como a modificação de uma rota para passar por um nómalicioso, e.g., sinkhole ou wormhole. Um ataque amplamente abordado pela literaturaé o Ataque BlackHole. Este ataque tem o objetivo de descartar todos os pacotes rece-bidos no nó malicioso, assim, prevenindo as mensagens de serem propagadas pela rede.Entretanto, na maioria dos protocolos de roteamento existem um mecanismo chamadode manutenção da rota, que funciona da seguinte forma, verifica se seu vizinho do pró-ximo salto propaga seus pacotes, se não propaga, ele notificará a fonte para recriar outrocaminho de roteamento.

2.3 Testes de Invasão

Para catalogar as enumerar as vulnerabilidades existentes em dispositivos, sãorealizados Testes de Invasão, conhecidos como Pentest. Estes processos trabalham com aemulação de ataques reais para a exploração de potenciais vulnerabilidades [8].

O teste de invasão pode ser definido como a exploração de vulnerabilidades pre-sentes em uma rede. Ele ajuda a determinar quais vulnerabilidades são exploráveis e ograu de exposição da informação ou controle da rede que a organização poderia esperarque um invasor conseguisse depois de explorar com sucesso uma vulnerabilidade. As vul-nerabilidades podem ser divididas entre lógicas e físicas. As lógicas são relacionadas àinfraestrutura e as físicas são relacionadas ao acesso físico à rede ou dispositivos [19].

Estes testes são divididos entre internos e externos. Quando o teste é conduzido forado alcance da rede/dispositivos, através de um servidor Web, por exemplo, é consideradoexterno. Quando o teste é conduzido dentro do alcance da rede/dispositivos, é consideradointerno. Existem variações destes testes, e são definidos como: White-Box, Gray-Box eBlack-Box. Esta divisão é dada pela quantidade de informações previamente passadas aoresponsável pelos testes. No White-Box, são passadas informações sobre toda a estrutura

Page 33: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

31

da rede e seus componentes. O responsável pelos testes tem uma visão da rede similarao administrador. Contudo, no Gray-Box é especificado algumas informações que umusuário comum da rede, (e.g., um funcionário da organização), têm acesso. E, por fim, noBlack-Box não é passada nenhuma informação sobre a rede ou organização a ser testada,geralmente as informações são capturadas por pesquisas online [19].

O Teste de Invasão é constituído por três fases: pré-fase de ataque, fase do ataquee fase pós-ataque. Essas fases são definidas a seguir: [19]

∙ Pré-Fase: Caracteriza-se por reconhecer e varrer. Na fase de reconhecimento é levan-tado o máximo de informações em relação à rede, desde as atividades da organização,funcionários, localização. Após o reconhecimento, é realizada a varredura da redepara reconhecer os servidores, computadores e dispositivos conectados a rede, seusrespectivos sistemas operacionais e portas abertas;

∙ Ataque: Caracteriza o passo para comprometer os alvos. Neste momento são ex-ploradas todas as vulnerabilidades encontradas na pré-fase, para se testar todas aspossíveis maneiras de um possível atacante invadir e comprometer a rede e disposi-tivos;

∙ Pós-Fase: Esta fase é única para o teste de invasão, pois têm o objetivo de res-taurar o sistema para a pré-fase de ataque. Ao contrário dos ataques convencio-nais que roubam ou corrompem informações que, em geral, prejudicam a organiza-ção/dispositivos que foram atacados.

2.3.1 Teste de Invasão em redes IoT

Com o crescente aumento de dispositivos IoT, o Teste de Invasão para descobrirsuas vulnerabilidades pode ser aplicado a este tipo de dispositivo, apesar da maior diver-sidade de arquitetura, protocolos e sistemas operacionais empregados nestes dispositivos.Contudo, por conta desta diversidade a possibilidade da falha do teste ocorrer é muitoalta. Além disso, se alguma vulnerabilidade for encontrada, alguns conhecimentos adicio-nais são necessários para explorar os diferentes dispositivos, principalmente em testes dotipo Black-Box.

Segundo Sameer Dixit [20], diretor sênior da Spirent Security Labs da Spirent Com-munications, para o teste de invasão em dispositivos IoT ter uma maior probabilidade deter sucesso deve englobar características de rede, aplicativos, firmware, análise de cripto-grafia e análise do hardware. Em contrapartida, Larry Trowell [20], consultor principalassociado do Synopsys Software Integrity Group, afirmou que existem algumas habilida-des cruciais para investigar vulnerabilidades em dispositivos IoT. Estas habilidades sãomostradas a seguir.

Page 34: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

32

1. Conhecimento dos protocolos de rede utilizados no IoT e quais as possíveis infor-mações que podem ser extraídas;

2. Conhecimento de testes em invasão em Web, para averiguar se existem vulnerabili-dades em interfaces configuradas para Web;

3. Conhecimento de engenharia reversa para decompilar o firmware, para então o tes-tador verificar se existem vulnerabilidades.

Segundo a metodologia Rapid7, além de conhecimento em vários componentes(Hardware, Mobile, Cloud API, Rede), adota a seguinte abordagem e estrutura [21]:

∙ Avaliação funcional;

∙ Reconhecimento de dispositivo; focado na nuvem;

∙ Teste de aplicação/controle móvel com foco no sistema;

∙ Testes centrados na rede;

∙ Inspeção física;

∙ Ataques de dispositivos físicos;

∙ Teste focado em rádio.

2.4 Frameworks para investigar vulnerabilidades em dispositi-vos de IoT

Os pesquisadores têm proposto algumas frameworks para investigação de vulne-rabilidades de dispositivos IoT. Porém, a abordagem realizada por eles não abrange umagama de dispositivos ou tecnologias comumente utilizadas em dispositivos de redes debaixo alcance, geralmente são somente para uma dispositivos específicos, como AndroidYum e Raspberry Pi, que inclusive não são dispositivos que utilizam protocolo de redes debaixo alcance. Com isso, as propostas não abrangem uma gama maior de dispositivos, deuma maneira genérica. Para abranger este tipo de dispositivos/rede, algumas abordagensutilizadas nas redes tradicionais podem ser adaptadas.

Tomasi et al. [22] propõem a adição de uma extensão na framework denomidadaMeta-Exploit para esta suportar o 6LoWPAN. Esta extensão tem o objetivo de incluiruma camada de tradução dos pacotes entre as redes tradicionais e 6LoWPAN, para entãorealizar ataques as redes IoT. Essa abordagem não é eficiente quando a rede contémalguma contramedida, como criptografia.

Page 35: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

33

Seguindo o mesmo escopo do 6LoWPAN, Reziouk [23] propõe uma ferramentapara auditoria de segurança de redes com protocolo 6LoWPAN. Esta auditoria ocorrepela detecção de redes 802.15.4 por meio de um scanner. Além disso há a adoção de umroteador de borda capaz de rotear pacotes IPv6 entre as redes Ethernet e 6LoWPAN. Aocombinar ambas, se obteve uma ferramenta de teste de invasão que permite a exploraçãode vulnerabilidades com diversas ferramentas em redes 6LoWPAN. Entretanto, nestaproposta é necessário estar no mesmo ambiente físico que a rede e dispositivos que, e quemuitas vezes, não condiz com um ambiente real, i.e., um atacante nunca sempre está nomesmo ambiente físico e utiliza somente a Internet como meio para comunicar-se com osobjetos de redes IoT.

Alberca et al. [24] seguem uma linha diferente dos anteriores, com a exploração devulnerabilidades no Arduino Yum com ataques propostos pelo autor. Porém, o ArduinoYum utiliza pilha de rede tradicional, também portas Ethernet e conexão IEEE 802.11,além da capacidade de processamento ser muito maior que os dispositivos de redes de baixoalcance. Apesar do Arduino Yum ter uma menor capacidade de memória e processamentoque dispositivos tradicionais, ainda assim é bem mais robusto que dispositivos de IoT quetrabalham com redes de curto alcance e sistema operacional Contiki.

Por fim, Lahmadi et al. [25] propõe a investigação de potenciais vulnerabilidadepresentes em dispositivos 6LoWPAN por meio de um processo chamado de fuzzying uti-lizando o Scapy do Python. Esta abordagem permite investigar as vulnerabilidades pormeio da injeção de pacotes na rede.

Page 36: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 37: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

35

3 OBJETIVOS

O principal objetivo deste trabalho é desenvolver uma framework para realizarteste de invasão em dispostivos IoT. Entre os objetivos específicos temos:

1. Realizar uma revisão bibliográfica dos trabalhos envolvendo investigação de vulne-rabilidades em dispositivos IoT, e trabalhos relacionados à segurança nesses dispo-sitivos;

2. Selecionar as vulnerabilidades mais exploradas e relevantes nos testes de invasão;

3. Os testes serão executados em um ambiente simulado, utilizando o software Cooja,e os resultados serão comparados com os trabalhos de abordagem semelhante;

4. Implementação da framework para realização do teste de invasão.

Page 38: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 39: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

37

4 PROCEDIMENTOS METODOLÓGICOS/MÉTODOS ETÉCNICAS

Primeiramente, será realizada uma revisão bibliográfica dos trabalhos que tenhamcomo tema a investigação de vulnerabilidades em computadores, ou dispositivos da abor-dagem tradicional e trabalhos envolvendo vulnerabilidades presentes em dispositivos IoT.

Em relação ao primeiro grupo, serão identificadas as vulnerabilidades tradicional-mente mais exploradas. Após isso, as vulnerabilidades serão classificadas de acordo coma quantidade de citações na literatura, quais as ferramentas empregadas para a realiza-ção da investigação e outras possíveis abordagens utilizadas no processo de investigação.Esta investigação das abordagens tradicionais permite o levantamento de exploração devulnerabilidades que não foram exploradas nas abordagens existentes para IoT.

No segundo grupo, serão identificados quais trabalhos relatam as vulnerabilida-des presentes nos dispositivos IoT. Então, serão coletadas as vulnerabilidades a sereminvestigadas, possíveis ferramentas ou algoritmos já existentes.

Com a escolha das vulnerabilidades a serem investigadas, ocorrerá o processo deimplementação dos ataques em nós criados no Cooja. Após a implementação será reali-zado o teste de invasão nos dispositivos simulados no Cooja. Durante esse processo serãocapturados os pacotes da rede e consumo de energia para analisar o impacto dos ataquesneste tipo de dispositivo.

O último passo será a finalização da framework com os ajustes necessários deacordo com as vulnerabilidades encontradas e a validação do processo com diferentescategorias de dispositivos encontrados no Cooja.

Page 40: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 41: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

39

5 CONTRIBUIÇÕES E/OU RESULTADOS ESPERADOS

Espera-se que o desenvolvimento de uma framework, para a realização de testesde invasão em redes 6LoWPAN, ajude a apontar as vulnerabilidades existentes em dis-positivos e rede simulados por meio de auditorias em redes de curto alcance com maiorprecisão e simplicidade. Permitindo, também, a exploração de vulnerabilidades em dispo-sitivos/redes reais.

Page 42: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 43: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

41

6 CONCLUSÃO

Page 44: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um
Page 45: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

43

REFERÊNCIAS

[1] SANTOS, B. P. et al. Internet das Coisas: da Teoria à Prática. Homepa-ges.Dcc.Ufmg.Br, p. 52, 2016.

[2] SHELBY, Z.; BORMANN, C. 6LoWPAN: The Wireless Embedded Internet. Wiley,2009. (Wiley Series on Communications Networking & Distributed Systems).ISBN 9780470747995. Disponível em: <https://books.google.com.br/books?id=uvgzlAEACAAJ>.

[3] WALLGREN, L.; RAZA, S.; VOIGT, T. Routing attacks and countermeasuresin the RPL-based internet of things. International Journal of Distributed SensorNetworks, v. 2013, 2013. ISSN 15501329.

[4] XIAO, Y. Security in Sensor Networks. CRC Press, 2016. ISBN 9781420013399.Disponível em: <https://books.google.com.br/books?id=ISkYgg-tUBoC>.

[5] ANGRISHI, K. Turning internet of things (iot) into internet of vulnerabilities (iov):Iot botnets. arXiv preprint arXiv:1702.03681, 2017.

[6] SICARI, S. et al. Security, privacy and trust in Internet of Things: The roadahead. Computer Networks, Elsevier B.V., v. 76, p. 146–164, 2015. ISSN 13891286.Disponível em: <http://dx.doi.org/10.1016/j.comnet.2014.11.008>.

[7] MARTINS, S. M. A Internet e a Rede das coisas: desafios e oportunidades. 2013.Monografia (Ciência da Computação), USP (Universidade de São Paulo), São Paulo,Brasil.

[8] MENEZES, P. M.; ROCHA, F. G.; CARDOSO, L. M. Segurança Em Redes DeComputadores Uma Visão Sobre O Processo De Pentest. Interfaces Científicas -Exatas e Tecnológicas, v. 1, n. 2, p. 85–96, 2015. ISSN 2359-4942.

[9] ATZORI, L.; IERA, A.; MORABITO, G. The internet of things: A survey. Computernetworks, Elsevier, v. 54, n. 15, p. 2787–2805, 2010.

[10] WHITMORE, A.; AGARWAL, A.; Da Xu, L. The Internet of Things—A surveyof topics and trends. Information Systems Frontiers, v. 17, n. 2, p. 261–274, 2015.ISSN 15729419.

[11] GUBBI, J. et al. Internet of Things (IoT): A vision, architectural elements,and future directions. Future Generation Computer Systems, Elsevier B.V.,v. 29, n. 7, p. 1645–1660, 2013. ISSN 0167739X. Disponível em: <http://dx.doi.org/10.1016/j.future.2013.01.010>.

[12] BRUNO, L. Security in Lossy and Low-power Networks- tools for 6LoWPAN. 2010.Monografia (Engenharia em Informática), Istituto Superiore Mario Boella, Torino,Itália.

[13] CECÍLIO, M. Segurança em sensores com IPv6. 2013. Estágio (Mestrado emEngenharia Informática), FCTUC (Faculdade de Ciência e Tecnologia de Coimbra),Coimbra, Portugal.

Page 46: DESENVOLVIMENTODEUMFRAMEWORKPARA ... · Durante os últimos anos, a tecnologia evoluiu de maneira exponencial, juntamente com ... dispositivos, contribuiu com a construção de um

44

[14] TANENBAUM, A. S. Redes de computadoras. [S.l.]: Pearson Educación, 2003.

[15] IPV6.BR. ZigBee usa agora 6loWPAN! Sua próxima lâmpada terá IPv6? 2013. <http://ipv6.br/post/zigbee-usa-agora-6lowpan-sua-proxima-lampada-tera-ipv6/>.[Online; acessado 23-Junho-2017].

[16] SUDEVALAYAM, S.; KULKARNI, P. Energy harvesting sensor nodes: Survey andimplications. IEEE Communications Surveys and Tutorials, v. 13, n. 3, p. 443–461,2011. ISSN 1553877X.

[17] IETF.ORG. RFC 3513 - Internet Protocol Version 6 (IPv6) Addressing Architecture. 2003. <https://tools.ietf.org/html/rfc3513>. [Online; acessado 15-09-2017].

[18] PONGLE, P.; CHAVAN, G. A survey: Attacks on RPL and 6LoWPAN in IoT.2015 International Conference on Pervasive Computing: Advance CommunicationTechnology and Application for Society, ICPC 2015, v. 00, n. c, p. 0–5, 2015.

[19] MALLERY, J. Building a secure organization. Computer and Information SecurityHandbook, p. 527–540, 2009.

[20] FRANCIS, R. How to conduct an IoT Pentest . 2017. <https://www.networkworld.com/article/3198495/internet-of-things/how-to-conduct-an-iot-pen-test.html>.[Online; acessado 16-09-2017].

[21] HEILAND, D. IoT Security Testing Methodology. 2017. <https://blog.rapid7.com/2017/05/10/iot-testing-methodology/>. [Online; acessado 16-09-2017].

[22] TOMASI, R. et al. Meta-exploitation of IPv6-based WSNs. Proceedings of the 3rdInternational Workshop on Security and Communication Networks, IWSCN 2011,p. 39–44, 2011.

[23] REZIOUK, A.; LEBRUN, A.; DEMAY, J.-C. Auditing 6lowpan networks usingstandard penetration testing tools. 2011.

[24] ALBERCA, C. et al. Security analysis and exploitation of arduino devices in theinternet of things. In: ACM. Proceedings of the ACM International Conference onComputing Frontiers. [S.l.], 2016. p. 437–442.

[25] LAHMADI, A.; BRANDIN, C.; FESTOR, O. A testing framework for discoveringvulnerabilities in 6LoWPAN networks. Proceedings - IEEE International Conferenceon Distributed Computing in Sensor Systems, DCOSS 2012, n. July 2012, p.335–340, 2012.