Mostrar o rexistro simple do ítem

dc.contributor.authorFernández-Caramés, Tiago M.
dc.contributor.authorFraga-Lamas, Paula
dc.contributor.authorSuárez-Albela, Manuel
dc.contributor.authorCastedo, Luis
dc.date2016
dc.date.accessioned2017-05-02T11:27:44Z
dc.date.available2017-05-02T11:27:44Z
dc.date.issued2017
dc.identifier.citationSensors 2017, Vol. 17, Page 28es_ES
dc.identifier.issn1424-8220
dc.identifier.urihttp://hdl.handle.net/2183/18473
dc.description.abstract[Abstract], The Internet of Things (IoT) is a distributed system of physical objects that requires the seamless integration of hardware (e.g., sensors, actuators, electronics) and network communications in order to collect and exchange data. IoT smart objects need to be somehow identified to determine the origin of the data and to automatically detect the elements around us. One of the best positioned technologies to perform identification is RFID (Radio Frequency Identification), which in the last years has gained a lot of popularity in applications like access control, payment cards or logistics. Despite its popularity, RFID security has not been properly handled in numerous applications. To foster security in such applications, this article includes three main contributions. First, in order to establish the basics, a detailed review of the most common flaws found in RFID-based IoT systems is provided, including the latest attacks described in the literature. Second, a novel methodology that eases the detection and mitigation of such flaws is presented. Third, the latest RFID security tools are analyzed and the methodology proposed is applied through one of them (Proxmark 3) to validate it. Thus, the methodology is tested in different scenarios where tags are commonly used for identification. In such systems it was possible to clone transponders, extract information, and even emulate both tags and readers. Therefore, it is shown that the methodology proposed is useful for auditing security and reverse engineering RFID communications in IoT applications. It must be noted that, although this paper is aimed at fostering RFID communications security in IoT applications, the methodology can be applied to any RFID communications protocol.es_ES
dc.description.abstract[Resumen], La Internet de las cosas (IoT) es un sistema distribuido de objetos físicos que requiere la integración perfecta de hardware (por ejemplo, sensores, actuadores, electrónica) y comunicaciones de red con el fin de recopilar e intercambiar datos. IoT objetos inteligentes deben identificarse de alguna manera para determinar el origen de los datos y para detectar automáticamente los elementos que nos rodean. Una de las tecnologías mejor posicionadas para realizar la identificación es RFID (Radio Frequency Identification), que en los últimos años ha ganado mucha popularidad en aplicaciones como control de acceso, tarjetas de pago o logística. A pesar de su popularidad, la seguridad RFID no ha sido manejada correctamente en numerosas aplicaciones. Para fomentar la seguridad en tales aplicaciones, este artículo incluye tres contribuciones principales. En primer lugar, para establecer los fundamentos, se proporciona una revisión detallada de las fallas más comunes encontradas en los sistemas IoT basados en RFID, incluyendo los últimos ataques descritos en la literatura. En segundo lugar, se presenta una metodología novedosa que facilita la detección y mitigación de tales defectos. En tercer lugar, se analizan las últimas herramientas de seguridad RFID y se aplica la metodología propuesta a través de una de ellas (Proxmark 3) para validarla. Por lo tanto, la metodología se prueba en diferentes escenarios donde las etiquetas se utilizan comúnmente para la identificación. En tales sistemas era posible clonar transpondedores, extraer información e incluso emular tanto las etiquetas como los lectores. Por lo tanto, se muestra que la metodología propuesta es útil para la auditoría de la seguridad y la ingeniería inversa RFID comunicaciones en aplicaciones IoT. Cabe señalar que, aunque este documento tiene como objetivo fomentar la seguridad de las comunicaciones RFID en aplicaciones IoT, la metodología puede aplicarse a cualquier protocolo de comunicaciones RFID.es_ES
dc.description.sponsorshipMinisterio de Economía y Competitividad. TEC2013-47141-C4-1-Res_ES
dc.description.sponsorshipMinisterio de Economía y Competitividad. TEC2016-75067-C4-1-Res_ES
dc.language.isoenges_ES
dc.publisherMultidisciplinary Digital Publishing Institutees_ES
dc.relation.urihttp://dx.doi.org/10.3390/s17010028es_ES
dc.rightsReconocimiento 3.0es_ES
dc.rights.urihttp://creativecommons.org/licenses/by/3.0/
dc.subjectRfides_ES
dc.subjectIotes_ES
dc.subjectSecurityes_ES
dc.subjectPentestinges_ES
dc.subjectIso/iec 14443es_ES
dc.subjectIso/iec 11784es_ES
dc.subjectIso/iec 11785es_ES
dc.subjectMifarees_ES
dc.titleReverse Engineering and Security Evaluation of Commercial Tags for RFID-Based IoT Applicationses_ES
dc.typeinfo:eu-repo/semantics/articlees_ES
dc.rights.accessinfo:eu-repo/semantics/openAccesses_ES
UDC.journalTitleSensorses_ES
UDC.volume17es_ES
UDC.issue1es_ES
UDC.startPage28es_ES


Ficheiros no ítem

Thumbnail
Thumbnail

Este ítem aparece na(s) seguinte(s) colección(s)

Mostrar o rexistro simple do ítem