Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HaawH
waaiiii IInntteerrnnaattiioonnaall
Coonnffeerreennccee
C oonn S em
Sistema de otoño
Scciieenncceess
Resumen también proporciona un control de seguridad mejorado y soporte para redes de malla. [1]
[2]
En este trabajo se proponen dos ataques prácticos contra la seguridad de ZigBee
y este último también se lleva a cabo en nuestro entorno de laboratorio. Los La primera versión de la especificación ZigBee, simplemente llamada como
escenarios de ataque se basan en la utilización de varias vulnerabilidades ZigBee [ 1] (también conocido como ZigBee 2004), fue lanzado en 2004: hoy en día
encontradas en los principales componentes de seguridad de la tecnología ZigBee. El esta versión puede considerarse obsoleta y, por lo tanto, ya no es compatible con los
ataque se basa en sabotear el dispositivo final ZigBee enviando una señal especial nuevos dispositivos ZigBee. La segunda versión de la especificación ZigBee, también
que hace que se despierte constantemente hasta que se agote la batería. El segundo
llamada ZigBee
ataque se basa en explotar el proceso de intercambio de claves en ZigBee cuando se
usa el nivel de seguridad estándar de fi nido por la especificación ZigBee: también [1] (también denominado ZigBee 2006), fue lanzado en 2006: esta versión se usa
demostramos con figuras experimentales que los ataques contra dispositivos cuando la red ZigBee debería ser lo más barata posible. La última versión de la
habilitados para ZigBee se vuelven prácticos al usar nuestro escenario de ataque. especificación ZigBee, ZigBee Pro [ 1] (también conocido como ZigBee 2007), fue
Además, se diseñan contramedidas que hacen que los ataques propuestos no sean lanzado en 2007: esta versión se utiliza cuando el tamaño de la red ZigBee es
prácticos, aunque no eliminen totalmente su peligro potencial.
muy grande y se necesitan funciones de seguridad mejoradas para proteger la
red. A pesar de que IEEE 802.15.4-2003 [2] se actualizó a IEEE 802.15.4-2006
[3] en 2006, las versiones actuales de ZigBee (es decir, ZigBee y ZigBee Pro)
todavía usan IEEE
Dado que las ondas de radiofrecuencia (RF) pueden atravesar obstáculos, los
dispositivos inalámbricos pueden comunicarse sin una línea de visión directa entre Los resultados de este artículo: En este artículo proponemos dos ataques prácticos
ellos. Por lo tanto, la comunicación por RF es más flexible y más fácil de usar que la contra la seguridad de ZigBee y este último también se lleva a cabo en nuestro
comunicación por cable o por infrarrojos, pero también facilita las escuchas. Además, entorno de laboratorio. El ataque se basa en sabotear el ZigBee End-Device (ZED)
es más fácil interrumpir y bloquear la comunicación de RF inalámbrica que la mediante el envío de una señal especial que hace que se despierte constantemente
comunicación por cable. Dado que la comunicación inalámbrica por RF puede sufrir hasta que se agote la batería. El segundo ataque se basa en explotar el proceso de
estas amenazas, se necesitan contramedidas adicionales para protegerse contra ellas. intercambio de claves en ZigBee cuando se usa el nivel de seguridad estándar:
también demostramos con figuras experimentales que los ataques contra dispositivos
habilitados para ZigBee se vuelven prácticos al usar nuestro escenario de ataque.
ZigBee [ 1] es una tecnología para la transferencia de datos inalámbrica de corto Además, se diseñan contramedidas que hacen imprácticos los ataques propuestos,
alcance especialmente diseñada para dispositivos inalámbricos de bajo consumo aunque no eliminan totalmente su peligro potencial. Además, se proponen algunas
que brindan una vida útil de la batería de hasta varios años con una sola batería AA. ideas nuevas que se utilizarán en nuestro futuro trabajo de investigación.
ZigBee se basa en el estándar IEEE 802.15.4-2003 [2]: agrega las capas de red y de
aplicación sobre la capa física (PHY) y la capa de control de acceso al medio (MAC),
que están definidas por IEEE 802.15.4-2003 . ZigBee
El resto del artículo está organizado de la siguiente manera. Sección
re
HACER
OII 1100..11110099 // CS
HIIC H SS
S..22001133..447755
II proporciona una descripción general de la seguridad de ZigBee y describe los ataques los dispositivos de comunicación pueden establecer una relación de confianza entre
de seguridad de ZigBee existentes. Se proponen nuestros ataques prácticos contra la ellos.
seguridad de ZigBee y el último también se demuestra con figuras experimentales en la • La clave de red se transmite sin cifrar por aire cuando se usa el nivel de
Sección III. En la sección IV se diseñan contramedidas para estos ataques. Finalmente, seguridad estándar y, por lo tanto, esta es una vulnerabilidad grave para la
la Sección V concluye el trabajo y esboza el trabajo futuro. seguridad de las redes habilitadas para ZigBee, lo que lleva a la conclusión de
que el nivel de seguridad estándar no se puede recomendar para la seguridad
crítica. sistemas. Sin embargo, es posible preinstalar manualmente las claves
de red en cada dispositivo legítimo de la red habilitada para ZigBee, pero esto
II. Z YO G segundo EE S SEGURIDAD segundo ASICS Y mi XISTING UN TTACKS
es claramente un compromiso entre usabilidad y seguridad, al menos cuando
Los cuatro conceptos principales de seguridad de ZigBee son: [1] [4] [5] el tamaño de la red es grande: por lo tanto, el Es probable que el
administrador de la red opte por opciones menos seguras pero más
1) Nivel de seguridad: ZigBee admite dos tipos de seguridad diferentes
utilizables.
niveles: Alta seguridad ( también conocido como Seguridad comercial) y Seguridad
estándar ( también conocido como
Seguridad residencial). Las diferencias entre estos niveles de seguridad se encuentran Repetir ataques [ 6] [7] se puede prevenir en ZigBee usando un contador de
principalmente en la administración y distribución de claves. tramas de 32 bits. El contador de tramas es un valor que los dispositivos de
comunicación actualizan constantemente cada vez que se recibe una nueva trama:
2) Centro de confianza (TC): Uno de los dispositivos en un ZigBee- por tanto, la trama se descartará si el valor del contador de tramas es menor que el
La red habilitada, el TC, es responsable de la gestión de seguridad. El valor actual en la memoria del destinatario. El contador de tramas se restablece a
TC proporciona un mecanismo de seguridad que utiliza tres tipos de cero cada vez que se actualiza la clave de red. En teoría, esta es una forma
llaves de seguridad: clave de red, eficiente de prevenir ataques de Replay, pero en la práctica existe un problema que
la llave maestra, y el clave de enlace. Además, el TC es responsable de surge del hecho de que la especificación ZigBee [1] no define cuándo el TC tiene
seleccionar el nivel de seguridad apropiado y de la gestión de claves. Todos los que actualizar la clave de red: por lo tanto, se deja a la discreción del administrador
dispositivos ZigBee comparten la clave de red común, mientras que dos de red habilitado para ZigBee para de fi nirlo. Si la clave de red no se actualiza a
dispositivos ZigBee pueden compartir la clave de enlace. La clave de enlace se tiempo, dará lugar a un punto muerto en la red tan pronto como el contador de
deriva de la clave maestra, que es la base para la seguridad a largo plazo entre tramas alcance su valor máximo. [1] [6] [7]
dos dispositivos ZigBee.
55113313
Fig. 1: Asegurando la integridad y frescura de los datos usando el MIC. [5]
Los ZED, como los sensores y actuadores, a menudo funcionan con baterías y tienen un periodos de inactividad y despertarse solo Ocasionalmente para transferir datos, lo que
ciclo de trabajo muy bajo (es decir, una relación entre el tiempo de radio activo en ahorra la vida útil de la batería. Esta acción de activación debería ocurrir a intervalos
comparación con el período de silencio). Estas redes tienen intervalos de activación irregulares, porque entonces es más difícil para los atacantes adivinar la hora exacta en
predeterminados para ahorrar batería, pero también abren nuevas puertas para ataques que se realizan las transferencias de datos. Además, la característica despertar-en-radio,
prácticos de denegación de servicio (DoS). En un ataque DoS, un atacante interrumpe disponible de ciertos proveedores de chips, debe usarse cuando sea posible, ya que
repetidamente el medio tanto durante el Período de acceso a disputas (CAP) como durante el hace más difícil para un atacante adivinar el período de actividad de la red.
Período libre de disputas (CFP). De esta manera, un dispositivo víctima puede colocarse en
un bucle de retransmisión sin fin, lo que en última instancia conduce a un agotamiento de la
batería de un dispositivo víctima o al menos reduce en gran medida su vida útil. [9] [10] Cuando una nonce (número usado una vez) se usa como parte del AES-CCM *. Cifrar
el mismo texto sin formato dos veces resultará en dos textos cifrados diferentes, porque
el nonce será diferente incluso si se reutiliza la misma clave de seguridad. Esta
La red ZigBee es vulnerable al ataque DoS si no se verifica la integridad propiedad se conoce como Seguridad semántica.
del mensaje, incluso si los mensajes comunicados están encriptados. El
ataque DoS funciona de la siguiente manera: [5] El ataque que funciona contra la seguridad de ZigBee y Ultra-Wideband (UWB)
se llama Ataque Same-Nonce. Si, por alguna razón, la Lista de control de acceso
1) El atacante redacta un mensaje que incluye un contenido aleatorio como (ACL) proporciona el mismo nonce y la misma clave de seguridad para dos
carga útil cifrada (sin conocer la clave de seguridad) y establece el contador mensajes consecutivos, un fisgón puede recuperar información parcial sobre los
de tramas al valor máximo. Vale la pena señalar que el contador de textos sin formato. En el ataque, el fisgón se asegura de que el nonce y la clave de
fotogramas se utiliza para establecer un alta marca de agua para el contador seguridad que se utilizan para generar dos textos cifrados sean los mismos.
de tramas asociado con el autor autorizado de la trama. Después de eso, el que escucha a escondidas sabe que el XOR de estos dos
textos cifrados será el mismo que el XOR de sus correspondientes textos sin
2) El atacante envía el mensaje al dispositivo víctima. formato. [5]
3) El dispositivo víctima descifra la carga útil en un texto plano aleatorio, que no tiene
ningún significado para la siguiente capa de protocolo superior. El ataque Same-Nonce se puede realizar con éxito, por ejemplo, provocando un
corte de energía que dé como resultado una ACL clara. Si se desconocen los
4) Dado que el atacante ya ha configurado alta marca de agua de últimos estados nonce después de la falla de energía, el sistema restablece los
el contador de tramas al valor máximo, cualquier trama legítima que llegue estados nonce al valor predeterminado. Esta acción aumenta la posibilidad de
después del ataque DoS será automáticamente rechazada por el reutilizar el mismo nonce con una clave de seguridad que se ha utilizado antes del
dispositivo víctima, porque el valor del contador de tramas del mensaje corte de energía. Por lo tanto, el sistema se vuelve vulnerable al ataque
recibido será menor que el alta marca de agua establecido durante el Same-Nonce. [5] [12]
ataque DoS. [5] [11]
Dado que el sistema se vuelve vulnerable al ataque Same-Nonce después de una
La especificación ZigBee permite aplicar seguridad (autenticación y cifrado) falla de energía que resulta en una ACL clara, una contramedida simple y práctica es
para todos los marcos ZigBee, incluido el uso de MIC. De esta forma, se puede almacenar los estados de nonce en una memoria no volátil (NVM) y recuperarlos
prevenir el ataque DoS. Además, los ZED pueden operar en modo sin baliza después de cada falla de energía. Esto es exactamente lo que propone la
donde el ZED sondea activamente al Coordinador de la red para verificar si hay especificación ZigBee y, por lo tanto, el ataque se puede prevenir fácilmente en
datos disponibles. Los ZED aún pueden entrar en "sueño profundo" durante sistemas habilitados para ZigBee. [1]
55113324
Todas las amenazas contra la seguridad de ZigBee no solo se centran en a otro dispositivo, se debe tener en cuenta la energía total requerida para la
interferir, sabotear o manipular los datos en sí: de hecho, un ataque físico es transmisión exitosa de datos en lugar del consumo instantáneo de energía.
posible contra las redes habilitadas para ZigBee y debe tenerse en cuenta al los goodput (rendimiento a nivel de aplicación) se define como el número de
formar y administrar una red. Dado que ZigBee se utiliza a menudo en bits útiles transmitidos por segundo, excluyendo la sobrecarga del paquete y
aplicaciones cada vez más importantes, como el control de la infraestructura las retransmisiones.
de sistemas críticos en un edificio comercial, planta industrial, red de servicios
públicos o un sistema de seguridad del hogar, es muy importante diseñar la
Dependiendo del escenario de la aplicación, el ZED puede pasar la mayor parte del
red habilitada para ZigBee de tal manera que los dispositivos también estén
tiempo en modo de suspensión o puede despertarse con frecuencia cuando sea necesario.
protegidos de ataques físicos. Esto significa, por ejemplo, colocar los
El consumo de energía durante el período de calentamiento puede ser bajo, pero si el
dispositivos en lugares de difícil acceso y protegerlos con algún tipo de
tiempo de inicio del circuito es muy largo, el consumo de energía durante el período de
vigilancia (por ejemplo, utilizando un sistema de detección y prevención de
activación puede disminuir notablemente la duración de la batería de un dispositivo. La
intrusiones).
Figura 2 ilustra un consumo de energía promedio durante la parte de activación del ciclo de
trabajo cuando se reciben 24 bytes de datos.
III. DE OVEL UN TTACKS lo tanto, dicha configuración permite fácilmente varias tareas remotas, como
actualizaciones de parámetros de sensores y cambios de intervalo de informes,
Esta sección propone dos ataques prácticos contra la seguridad de ZigBee: un Ataque
de sabotaje de dispositivo final ZigBee ( ver la Sección III-A) y un Ataque de rastreo de
claves de red ZigBee ( consulte la Sección III-B). Ambos ataques se basan en la utilización
de varias vulnerabilidades encontradas en los principales componentes de seguridad de la
tecnología ZigBee. El segundo ataque también se lleva a cabo en nuestro entorno de Los ZED dependen de un padre (un enrutador o un coordinador) para permanecer despiertos
laboratorio para demostrar con figuras experimentales que los ataques contra dispositivos y recibir paquetes de datos. Cuando un ZED se despierta de un modo de suspensión, envía un
habilitados para ZigBee se vuelven prácticos utilizando nuestro escenario de ataque. mensaje (solicitud de encuesta) a su padre preguntando si hay datos disponibles: al recibir la
solicitud de encuesta, el padre envía una respuesta a la solicitud de encuesta, así como a la
datos almacenados en búfer (si los hay) de la ZED correspondiente. En caso de que no haya
ZigBee utiliza diferentes tipos de sensores / actuadores, como cerraduras y Llamamos a nuestro ataque primer ataque como Ataque de sabotaje de dispositivo final
sensores de luz, como ZED. Dichos dispositivos no están conectados a la red ZigBee. Nuestro ataque funciona de la siguiente manera:
ejemplos de rendimiento a nivel de hardware que afectan directamente la duración solicitudes de sondeo cada 100 ms a su padre (el dispositivo atacante). El
de la batería. No es solo una función del rendimiento a nivel de hardware de cada dispositivo atacante envía respuestas de difusión o multidifusión a todas las
nodo, sino que también depende de la eficiencia operativa de la red. Por ejemplo, el solicitudes de sondeo de ZED legítimos, manteniéndolos despiertos todo el
enlaces de comunicación con otros nodos de la red se puede reducir simplificando 3) Dado que los ZED permanecen despiertos todo el tiempo, continuarán enviando
el protocolo de red en sí. La selección del mecanismo de enrutamiento y el método solicitudes de sondeo cada 100 ms al dispositivo atacante para verificar los datos
de cálculo del costo del enlace pueden tener un gran impacto en la eficiencia almacenados en búfer.
operativa de una red. 4) Basado en la tasa de sondeo predeterminada (100 ms) y la fuga de energía durante cada
despertar (ver Figura 2), el Atacante puede causar fallas de energía a los sensores /
actuadores ZigBee y así usar nuestro ataque para aperturas no autorizadas de, por
La especificación ZigBee permite a los instaladores de redes seleccionar cualquier ejemplo , Cerraduras de puertas de casas habilitadas para ZigBee, ventanas,
método de cálculo de costo de enlace que consideren adecuado para sus aplicaciones. cerraduras de puertas de automóviles y sensores de movimiento.
55113335
Fig. 2: Un consumo de energía promedio durante la parte de activación del ciclo de trabajo cuando se reciben 24 bytes de datos. [15]
Llamamos a nuestro segundo ataque como Ataque ZigBee Network Key Snif ataque.
2) Los datos capturados se convirtieron del formato PSD de Texas
Abusa de la vulnerabilidad grave mencionada anteriormente en el transporte de claves
Instruments (Packet Sniffer Data) al formato PCAP (Packet Capture)
de red de ZigBee cuando la red de destino está utilizando el nivel de seguridad
para que KillerBee [8] pueda entenderlos.
estándar. El ataque se llevó a cabo en nuestro entorno de laboratorio para demostrar
con figuras experimentales que los ataques contra dispositivos habilitados para ZigBee
3) La clave de red se analizó desde el archivo PCAP utilizando la herramienta zbdsniff
se vuelven prácticos utilizando nuestro escenario de ataque. Además, queremos
de KillerBee [8]: es básicamente un analizador que busca los marcos de
generar un debate sobre esta grave vulnerabilidad proponiendo que el nivel de seguridad
comando de transporte de claves de la subcapa de soporte de aplicaciones
estándar debe eliminarse por completo de la especificación ZigBee.
(APS) de los datos capturados, verifica que el tipo de clave sea 0x01 (es decir, la
clave de red) y encuentra la clave de red.
hardware ZigBee barato, lo que hace que nuestro ataque sea muy práctico y práctico mostró que el nivel de seguridad estándar proporciona un nivel de seguridad
peligroso. Nuestro laboratorio práctico insuficiente y, por lo tanto, no debería usarse en ningún sistema habilitado para ZigBee
de seguridad crítica.
55113346
Fig. 3: El resultado de un ataque exitoso.
IV. C MEDIDAS ANTERIORES El ataque se basa en sabotear el dispositivo final ZigBee enviando una señal
especial que hace que se despierte constantemente hasta que se agote la
Las especificaciones de seguridad de ZigBee han pasado por una serie de revisiones por
batería. El segundo ataque se basa en explotar el proceso de intercambio
parte de expertos, y las versiones publicadas generalmente hacen un buen trabajo para mejorar
de claves en ZigBee cuando se usa el nivel de seguridad estándar definido
la seguridad de los sistemas habilitados para ZigBee. Sin embargo, todavía son posibles algunos
por la especificación ZigBee: también demostramos con figuras
ataques contra la seguridad de ZigBee, como muestra claramente nuestro artículo.
experimentales que los ataques contra dispositivos habilitados para ZigBee
son prácticos utilizando nuestro escenario de ataque. Además, se idearon
En esta sección se diseñan contramedidas que hacen que los ataques propuestos
contramedidas que tornan impracticables los ataques propuestos, aunque
no sean prácticos aunque no eliminan totalmente su peligro potencial:
sin eliminar totalmente su peligro potencial. Las contramedidas propuestas
son muy simples y económicas de implementar: estos atributos también
• Contra el ataque de sabotaje del dispositivo final ZigBee: Vale la pena atraerán a los fabricantes de dispositivos ZigBee.
señalar que el ataque de sabotaje de dispositivos finales de ZigBee durará
solo hasta que el administrador de la red note el error y reemplace las
baterías. Una contramedida práctica es usar un sistema de alerta remota Es difícil crear un protocolo que se adapte a todos los tipos posibles de
para advertir sobre fallas de energía de los dispositivos ZigBee, pero este dispositivos inalámbricos, ya que es probable que la seguridad del protocolo esté
enfoque requiere un rol activo de administrador de red. Otra contramedida limitada por las capacidades del tipo de dispositivo menos potente o menos
práctica, que no requiere mantenimiento y acciones continuas del seguro. La mayoría de los ataques contra la seguridad de ZigBee se basan
administrador de la red, es configurar los ZED legítimos en un modo de exactamente en este problema.
suspensión cíclico que permite que los módulos se activen periódicamente
para verificar los datos. Los ZED legítimos se pueden configurar para dormir Los problemas que queremos investigar en nuestro futuro trabajo de investigación
durante un tiempo predeterminado mediante el Periodo de sueño parámetro. están relacionados con los siguientes problemas:
Después de que expire el tiempo predeterminado, los ZED se activarán
1) Un ataque físico debe tomarse en serio, porque existen experimentos
para verificar los datos. Si se reciben datos, el módulo iniciará el Tiempo
prácticos sobre cómo extraer claves de seguridad de los dispositivos
antes de dormir
ZigBee [13] [14]. Supongamos un ejemplo de la vida real de un hotel
que usa ZigBee para monitorear cajas de seguridad, mejorar la
eficiencia energética o abrir puertas de habitaciones de hotel [18] [19]
temporizador y permanezca despierto hasta que expire el temporizador. De esta
[20]. Un hotel así puede contener miles de dispositivos ZigBee y, por
manera, la red está protegida de nuestro ataque de sabotaje de dispositivo final
lo tanto, necesita un buen plan para administrarlos todos. Queremos
ZigBee, porque los ZED reanudarán el sueño cuando el Tiempo antes de dormir el
investigar cómo se puede hacer esto en la práctica, especialmente en
temporizador expira.
una situación en la que uno o varios de los dispositivos ZigBee son
• Contra el ataque de ZigBee Network Key Snif: La contramedida más obvia
robados por un cliente del hotel o un atacante. Además, queremos
contra este ataque es preinstalar la clave de red cuando se usa el nivel de
investigar más a fondo los chips ZigBee de diferentes proveedores
seguridad estándar, pero desafortunadamente es una clara compensación
para comparar cómo se almacenan físicamente las claves de
entre usabilidad y seguridad al menos cuando el tamaño de la red es
seguridad.
grande. Por lo tanto, la mejor opción es usar el nivel de seguridad alta en
sistemas habilitados para ZigBee de seguridad crítica, porque entonces la
clave de red nunca se transporta sin cifrar por aire.
2) ZigBee es una tecnología inalámbrica relativamente nueva y, por lo tanto, es
probable que se encuentren nuevos ataques contra ella. Queremos
investigar más a fondo las debilidades de seguridad de ZigBee y proponer
contramedidas contra los ataques descubiertos.
V. C ONCLUSIÓN Y F UTURE W ORK
Se propusieron dos ataques prácticos contra la seguridad de ZigBee y el 3) Los problemas relacionados con la experiencia del usuario de ZigBee (facilidad
último también se llevó a cabo en nuestro entorno de laboratorio. Los de uso) se han vuelto cada vez más importantes en los últimos años. Por lo
escenarios de ataque se basan en la utilización de varias vulnerabilidades tanto, queremos investigar cómo la experiencia mejorada del usuario afectará
encontradas en los principales componentes de seguridad de la tecnología la seguridad de ZigBee en varios escenarios, incluidos los aspectos sociales.
ZigBee. El primero
55113357
y aceptación del usuario / Hábitos en la gestión de la seguridad. Además, [13] T. Goodspeed, " Extraer claves de chips Zigbee de segunda generación, " Black Hat
USA 2009, Las Vegas, EE. UU., 2009. [En línea]. Disponible
queremos diseñar las mejores prácticas en función del análisis de riesgo
http://www.blackhat.com/presentations/bh-usa-09/
dentro de cada escenario. GOODSPEED / BHUSA09-Goodspeed-ZigbeeChips-PAPER.pdf.
4) Dado que la especificación ZigBee deja mucha libertad al [Consultado el sept. 6, 2012].
[14] Proyecto GoodFET. [En línea]. Disponible en: http: //goodfet.sourceforge. red. [Consultado el
implementador en muchos casos, queremos investigar y comparar las
sept. 6, 2012].
pilas de protocolos ZigBee de diferentes proveedores para ver cómo [15] C. Misal, Análisis del consumo de energía de un dispositivo final en una red de malla
algunos de los aspectos se han implementado en la práctica. El Zigbee, Tesis de Maestría, Universidad de Carolina del Norte, Charlotte, Carolina del
Norte, EE. UU., 2007.
proceso de actualización de la clave de red es un buen ejemplo de
[dieciséis]Texas Instruments, CC2531 USB Hardware - Guía del usuario. [En línea]. Disponible:
esta responsabilidad de impulso: no está de fi nido en la http://www.ti.com/lit/ug/swru221a/swru221a.pdf. [Consultado el sept. 6, 2012].
especificación ZigBee y si falta un protocolo de actualización de clave
[17] Texas Instruments, Sniffer de paquetes de protocolo SmartRF. [En línea]. Disponible:
de red adecuado en la implementación, dará lugar a un punto muerto
http://www.ti.com/tool/packet-sniffer. [Consultado el sept.
tan pronto como el contador de tramas alcanza su valor máximo. 6, 2012].
[18] T. Buley, Mi hombre, ZigBee. [ En línea]. Disponible: http: // www.
forbes.com/2009/01/11/zigbee-mirage-ces-tech-personal-cz tb 0112zigbee.html.
[Consultado el sept. 6, 2012].
5) Queremos ampliar nuestro trabajo de investigación para cubrir también las [19] Telegesis Ltd., estudio de caso de ZigBee, Hotech Edge Ltd.
técnicas de huellas dactilares de RF [21], [22], [23], [24], porque creemos que Redes de seguridad en cajas fuertes con ZigBee! [ En línea]. Disponible:
http://www.telegesis.com/downloads/general/Hotech%20Edge%20success%
el uso de huellas dactilares de RF podría ser el futuro de las comunicaciones
20story.pdf. [Consultado el sept. 6, 2012].
ZigBee seguras. [20] Hombre Corporación, ZigBee Barras Hotel Energía
Costos por arriba a 40 Por ciento. [En línea]. Disponible:
http://www.thefreelibrary.com/ZigBee+slashes+hotel+energy+ cuesta + en + hasta + hasta +
Expresiones de gratitud 40 + por ciento.-a0154056797. [Consultado el sept. 6, 2012].
Este trabajo de investigación fue financiado por el proyecto Artemis de la [21] S. Pasanen, K. Haataja, N. Päivinen y P. Toivanen, " Nueva solución eficiente de
Unión Europea Design, Monitoring, and Operation of Adaptive Networked seguridad basada en huellas dactilares de RF para emparejamiento simple seguro por
Bluetooth, " en Actas de la 43a Conferencia Internacional de Ciencias de Sistemas de
Embedded Systems (DEMANES).
Hawai de IEEE (HICSS), Koloa, Kauai, Hawaii, enero. 5-8, 2010
R EFECTOS [22] K. Haataja, Amenazas de seguridad y contramedidas en sistemas habilitados para Bluetooth, Doctor.
Diss., Universidad de Kuopio, Departamento de Ciencias de la Computación, Feb. 6, 2009
[1] ZigBee Alliance, ZigBee Speci fi cations: ZigBee y ZigBee Pro. [En línea]. Disponible
en: http://www.zigbee.org. [Consultado el sept. 6, 2012]. [23] M. Barbeau, J. Hall y E. Kranakis, " Detectar ataques de suplantación de identidad en futuras
redes móviles e inalámbricas, " Notas de conferencias en Ciencias de la Computación, vol.
[2] IEEE, IEEE 802.15.4-2003 Speci fi cation. [En línea]. Disponible en 4074, pág. 80–95, Springer-Verlag, 2006.
http://standards.ieee.org/getieee802/download/802.15.4-2003.pdf. [Consultado el sept. [24] O. Ureten y N. Serinken, " Seguridad inalámbrica a través de huellas dactilares RF, "
6, 2012]. Revista Canadiense de Ingeniería Eléctrica e Informática, vol. 32, núm. 1, pág.
[3] IEEE, IEEE 802.15.4-2006 Speci fi cation. [En línea]. Disponible en 27–33, 2007.
http://standards.ieee.org/getieee802/download/802.15.4-2006.pdf. [Consultado el sept.
6, 2012].
[4] I. Pérez-González, Mi ancho de banda es más amplio que el tuyo:
Ultra-Wideband, Wireless USB y WiNET en Linux. [En línea]. Disponible:
http://ols.fedoraproject.org/OLS/Reprints-2007/ Perez-gonzalez-Reprint.pdf.
[Consultado el sept. 6, 2012].
[5] S. Farahani, Transceptores y redes inalámbricas ZigBee, Newnes, Elsevier, Burlington,
Estados Unidos, 2008.
[6] C. Alcaraz y J. Lopez, " Un análisis de seguridad para redes de malla de sensores
inalámbricas en sistemas altamente críticos, " Transacciones IEEE sobre sistemas,
hombre y cibernética, Parte C - Aplicaciones y revisiones, Vol. 40, no. 4, julio de 2010.
[8] J. Wright, KillerBee: Practical ZigBee Exploitation Frame- trabajo o " La piratería
inalámbrica y el mundo cinético ”. [ En línea]. Disponible:
http://www.willhackforsushi.com/presentations/ toorcon11-wright.pdf.
[Consultado el sept. 6, 2012].
[9] R. Rodrigues da Silva Severino, Sobre el uso de IEEE 802.15.4 / Zig-Bee para aplicaciones
de redes de sensores inalámbricos sensibles al tiempo. [En línea]. Disponible en:
http://www.cooperating-objects.eu/ fi leadmin / disemination / 2009-thesis-award /
severino.pdf. [Consultado el sept. 6, 2012].
55113368