Propostas com aluno indicado

DEI - FCTUC
Gerado a 2024-04-29 01:06:37 (Europe/Lisbon).
Voltar

Titulo Estágio

IoT Honeypot

Local do Estágio

Coimbra

Enquadramento

Nos dias de hoje é cada vez mais usual encontrarmos pequenos dispositivos, como por exemplo electrodomésticos, com ligação à rede.
Com estas novas formas de conectividade, muitas vezes com a intenção de fornecer funcionalidades que auxiliem os utilizadores no seu dia a dia aparecem também riscos. Não é por isso de estranhar o aparecimento de cada vez mais ataques baseados neste tipo de dispositivos.
A temática ganhou muita atenção desde a botnet Mirai, focado apenas nos chamados dispositivos IoT (Internet of Things) que foi utilizada para coordenar e distribuir ataques de negação de serviço (DDoS) a partir de câmaras de vigilância, sistemas de rega e até frigoríficos.
As vulnerabilidades destes ataques são diversas, como exemplo listam-se 3:
- Utilização de protocolos "leves" e obsoletos;
- Implementação de protocolos proprietários sem preocupações de segurança;
- Credencias predefinidas embutidas.
A facilidade de explorar, e muitas vezes a falta de mecanismos de
segurança, tornam estes dispositivos um alvo apetecível para agentes
criminosos, uma vez que através de ataques automatizados e relativamente simples podem dar origens a grandes redes à espera de executarem o próximo grande ataque.

Objetivo

O principal objectivo é a implementação de uma honeypot que mimetize
diferentes tipos de serviços IoT, baseados em protocolos leves, ou serviços específicos, como por exemplo: RTSP (Real Time Streaming Protocol), MQTT (Message Queuing Telemetry Transport) ou DDS(Data-Distribution Service for Real-Time Systems).
Através desta honeypot será possível recolher indicadores como por exemplo:
- Scanning específico por dispositivos IoT
- Detecção de protocolos mais utilizados
- Identificação de passwords "default" mais utilizadas
- Identificação de endereços atacantes
- Identificação de endereços "infectados"
O tipo de protocolos, análise a realizar encontra-se no âmbito do
trabalho e a implementação do mesmo é um dos objectivos.
Em último lugar, mas não menos importante, encontra-se a necessidade de exportar a inteligência recolhida por esta honeypot de modo a integrar com o Portolan, ferramenta da Dognædis, responsável pelo tratamento, correlação, enriquecimento e partilha de todos os indicadores de compromisso (IoC), utilizados nas operações de segurança diárias dos seus clientes.

Plano de Trabalhos - Semestre 1

Atividade 1 - Levantamento do estado dos trabalhos, tecnologias e abordagens;
Atividade 2 - Especificação de requisitos;
Atividade 3 - Definição de arquitetura e escolhas de tecnologia;
Atividade 4 - Primeira abordagem prática – prova de conceito e primeiras metodologia de recolha de informação;
Atividade 5 - (Contínuo) Elaboração do Documento de Dissertação.

Plano de Trabalhos - Semestre 2

Atividade 1 - Implementação dos protocolos a suportar;
Atividade 2 - Implementação e automatização dos processos de análise das
ligações (ataques) recebidos;
Atividade 3 - Extração dos indicadores de compromisso, padrões de
tráfego/interacção (payloads) e identificação de vectores de ataque;
Atividade 4 - Integração da inteligência gerada no Portolan;
Atividade 5 - Carga de testes;
Atividade 6 - (Contínuo) Elaboração do Documento de Dissertação.

Condições

Será fornecido ao estagiário todo o material necessário para a realização do seu trabalho, incluindo uma workstation.

Observações

Qualquer dúvida ou esclarecimento pode ser obtido através do endereço:
rh@dognaedis.com

Orientador

André Pinheiro
rh@dognaedis.com 📩