Análisis, diseño e implementación de un esquema de protección para las comunicaciones de un drone

Biblos-e Archivo/Manakin Repository

Show simple item record

dc.contributor.advisor Delgado Mohatar, Óscar (tutor)
dc.contributor.author Erofeev Vasiltsov, Alexandre
dc.contributor.other UAM. Departamento de Ingeniería Informática es_ES
dc.date.accessioned 2017-10-20T08:23:01Z
dc.date.available 2017-10-20T08:23:01Z
dc.date.issued 2017-05
dc.identifier.uri http://hdl.handle.net/10486/679889
dc.description.abstract En los últimos años, los drones de uso civil se han hecho cada vez más populares. Es más común su uso no solo para el entretenimiento personal, sino que numerosas empresas lo utilizan con diversos fines, como la grabación de vídeo, entrega de productos (por ejemplo Amazon Prime Air), vigilancia, control de incendios, así como muchos otros. Sin embargo, el avance tecnológico nunca debe llevar a dejar de lado otros aspectos importantes, entre ellos la seguridad. La innovación que se ha llevado a cabo en el mundo de los drones en los últimos años no se ha dado de forma igual en lo que respecta a la seguridad de éstos. Y hoy en día esto supone uno de los mayores retos (si no el mayor) relacionados con esta industria. La gran mayoría de los drones han dejado completamente de lado las cuestiones relacionadas con la seguridad, y casi cualquier dron es vulnerable a numerosos ataques que pueden suponer daños para la reputación del fabricante, para el usuario o para la empresa. Es por ello que debe haber una concienciación al respecto, y un trabajo duro para solucionar estos fallos de cara al futuro. El objetivo de este trabajo consiste precisamente en analizar en profundidad las vulnerabilidades que existen en la comunicación entre un dron y el cliente que lo maneja, en describir los ataques más comunes que pueden ser realizados, y por último, en proponer una o varias soluciones a estos fallos de seguridad. En una primera sección se analizarán las vulnerabilidades del dron, haciendo uso de diversas técnicas, como el escaneo de puertos para descubrir puertos abiertos que ejecuten diversos servicios, o la captura de tráfico, para comprender como se envían órdenes al dron. En la segunda sección, una vez descubiertas las vulnerabilidades, se describirán los ataques más comunes que pueden ser realizados. Entre estos ataques se encuentran el envío de órdenes falsas al dron, o el acceso a servicios como Telnet o FTP. Finalmente, en una última sección, se propondrán y describirán una serie de soluciones a estas vulnerabilidades. es_ES
dc.description.abstract Over the past few years, the popularity of drones used for civil purposes has notably increased. They are not only used for personal entertainment, but lots of companies have found them useful in order to help them doing different tasks, such as video recording, product delivery (everybody have heard about Amazon Prime Air), surveillance, fire control… the list can be endless. However, no matter how far technological progress has gone, we cannot forget about security issues. While lots of improvements have been done in this area, security hasn’t been one of those improvements. Nowadays, security is one of the most important challenges (if not even the most important) drone research area has to deal with. Most part of the drones haven’t even bother about security related issues, and almost every drone is vulnerable to a wide variety of attacks which can produce a great damage to the drone’s company reputation, the user, or the company. That’s the reason why drone producing companies and drone users have to be concerned about that, and why hard work must be done to solve these problems. The main purpose of this project is to analyze every vulnerability that exists in the communication between the drone and the user who controls it, to describe the most common attacks that can be done, and finally, to propose some solutions to make the drone communication more secure. In the first section, drone’s vulnerabilities will be analyzed, making use of various techniques, such as port scanning in order to discover open ports where some well-known services are running, or packet sniffing, to understand how user sends orders to the drone. In the second section, once all vulnerabilities are already discovered, most common attacks that can be done will be described. These attacks include such attacks sending fake orders to the drone, or getting Telnet and FTP access. Finally, in the last section, some countermeasures will be proposed in order to make the communications between the drone and the user safer. en_US
dc.format.extent 70 pág. es_ES
dc.format.mimetype application/pdf en_US
dc.language.iso spa en_US
dc.subject.other Dron es_ES
dc.subject.other Dron de uso civil es_ES
dc.subject.other Dron incendios es_ES
dc.title Análisis, diseño e implementación de un esquema de protección para las comunicaciones de un drone es_ES
dc.type bachelorThesis en_US
dc.subject.eciencia Informática es_ES
dc.rights.cc Reconocimiento – NoComercial – SinObraDerivada es_ES
dc.rights.accessRights openAccess en_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record