La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS - Security in the Internet of Things: Information Traffic Analysis for iOS Apps
DOI:
https://doi.org/10.32870/recibe.v6i1.68Palabras clave:
Internet de las cosas, IoT, Seguridad, Apple Watch, Análisis de tráficoResumen
En los últimos años se ha observado un gran avance tecnológico y el servicio de Internet no es la excepción (en México el servicio doméstico básico es 180 veces más rápido que hace 15 años). Esto ha permitido conectar cada vez más dispositivos, surgiendo así el Internet de las cosas (IoT). De esta manera, el número de dispositivos conectados ha alcanzado una cifra aproximada de 20 mil millones, y se espera que para 2020 llegue a 50 mil millones. Esto ha generado grandes retos para mantener la seguridad y privacidad de la información ya que la mayoría de los dispositivos de IoT se centran en la conectividad y están incluyendo configuraciones por defecto donde la seguridad se ve gravemente afectada. Este artículo presenta los resultados del análisis de tráfico realizado a diversas aplicaciones para iOS, con el objetivo de informar lo fácil que puede ser capturar el tráfico, aunque se utilice el protocolo https y que aún existen muchas aplicaciones que transmiten información sin cifrar.Abstract: In recent years, a great technological advance has been observed and Internet service is not the exception (in Mexico, basic domestic service is 180 times faster than 15 years ago). This has allowed connecting more and more devices, thus arising the Internet of Things (IoT). In this way, the number of connected devices has reached around of 20 billion, and it is expected to reach 50 billion by 2020. This has generated major challenges for maintaining information security and privacy, because most IoT devices focus on connectivity and are including default settings where security is severely affected. This paper presents the results of the traffic analysis performed on various iOS apps, with the goal to inform how easy can be to capture traffic, even though using https protocol, and to show that there are still many applications that transmit information without encryption.Keywords: Internet of Things, Security, Apple Watch, Traffic Analysis.Citas
Figuerola, N. (2014). Seguridad en Internet de las cosas Estado del Arte. PMQuality. Recuperado de http://www.csirtcv.gva.es/sites/all/files/downloads/[CSIRT-CV] Informe-Internet_de_las_Cosas.pdf
Hewlett-Packard. (2015). Internet of Things Research Study 2015 Report, 6. Recuperado de http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5-4759ENW.pdf
Kitchenham, B. (2004). Procedures for performing systematic reviews. Keele, UK, Keele University, 33(TR/SE-0401), 28. http://doi.org/10.1.1.122.3308
Luque, J. (2016). Dispositivos y tecnologías wearables. ACTA - Autores Científico Técnicos Y Académicos, (RD 041).
Malina, L., Hajny, J., Fujdiak, R., & Hosek, J. (2016). On perspective of security and privacy-preserving solutions in the internet of things. Computer Networks, 102, 83–95. http://doi.org/10.1016/j.comnet.2016.03.011
Martinez, J., Mejia, J., & Munoz, M. (2016). Security analysis of the Internet of Things: A systematic literature review. 2016 International Conference On Software Process Improvement (CIMPS). http://dx.doi.org/10.1109/cimps.2016.7802809
Nike, Inc. (2017). Nike+ Run Club (Versión 5.4.1) [Aplicación Móvil]. Descargado de https://itunes.apple.com/mx/<>
Pacer Health, Inc. (2017). Pacer (Versión 3.7.1) [Aplicación Móvil]. Descargado de https://itunes.apple.com/mx/
Rahman, A. F. A., Daud, M., & Mohamad, M. Z. (2016). Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework. Proceedings of the International Conference on Internet of Things and Cloud Computing - ICC ’16, 1–5. http://doi.org/10.1145/2896387.2906198
Runkeeper, LLC. (2017). Runkeeper (Versión 7.10). [Aplicación Móvil]. Descargado de
">https://itunes.apple.com/mx/
Runtastic. (2017). Runtastic (Versión 7.1.7). [Aplicación Móvil]. Descargado de https://itunes.apple.com/mx/
Singh, S., & Singh, N. (2015). Internet of Things(IoT): Security Challenges, Business Opportunities & Reference Architecture for E-commerce. In 2015 International Conference on Green Computing and Internet of Things (ICGCIoT) (pp. 1577–1581). IEEE. http://doi.org/10.1109/ICGCIoT.2015.7380718
Strava, Inc. (2017). Strava (Versión 5.14.0). [Aplicación Móvil]. Descargado de https://itunes.apple.com/mx/
Xu, T., Wendt, J. B., & Potkonjak, M. (2014). Security of IoT systems: Design challenges and opportunities. In 2014 IEEE/ACM International Conference on Computer-Aided Design (ICCAD) (pp. 417–423). IEEE. http://doi.org/10.1109/ICCAD.2014.7001385
Wristly, Inc. (2015). The State of the Apple Watch (pp. 9-10). Recuperado de http://fortune.com/2015/09/08/apple-watch-satisfaction-survey/
XK72, L. (2017). Charles Web Debugging Proxy • HTTP Monitor / HTTP Proxy / HTTPS & SSL Proxy / Reverse Proxy. Charlesproxy.com. Recuperado de https://www.charlesproxy.com/
Yu, T., Sekar, V., Seshan, S., Agarwal, Y., & Xu, C. (2015). Handling a trillion (unfixable) flaws on a billion devices. Proceedings of the 14th ACM Workshop on Hot Topics in Networks - HotNets-XIV, 1–7. http://doi.org/10.1145/2834050.2834095
Zhang, C., & Green, R. (2015). Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack over IoT Network. In Proceedings of the 18th Symposium on Communications & Networking (pp. 8–15). Recuperado de http://dl.acm.org/citation.cfm?id=2872550.2872552