Sistema de gestión y control de acceso basado en IoT y Smartphones

Document typeBachelor thesis
Date2017-10
Rights accessOpen Access
Except where otherwise noted, content on this work
is licensed under a Creative Commons license
:
Attribution-NonCommercial-NoDerivs 3.0 Spain
Abstract
El proyecto se basa en el desarrollo de un sistema de control de acceso y gestión de identidades, usando un dispositivo IoT de bajo coste y una aplicación móvil, que garantice en todo momento la seguridad del sistema ante posibles amenazas o intrusiones. Se parte de la base que el usuario dispone de un Smartphone Android que funcione de manera correcta, que va a utilizar para poder obtener acceso a un recinto privado. Haciendo uso de la aplicación desarrollada para este fin, que hará totalmente transparente para el usuario las operaciones de emparejamiento con el dispositivo encargado de abrir la puerta, se llevara a cabo la identificación del usuario como autorizado y la acción de apertura. Una de las ventajas de este sistema es que el dispositivo de IoT no necesita estar conectado a la red para poder establecer una comunicación con el usuario, de manera que la superficie de ataque es mucho menor. Al no ser visible para los múltiples escáneres automatizados que buscan en internet dispositivos con vulnerabilidades conocidas, queda solo al alcance de atacantes que se desplacen de manera física a un lugar cercano al dispositivo. Dado que este sistema tiene que ser una puerta de entrada a zonas privadas, se ha contemplado una comunicación cifrada entre los dispositivos del sistema, de manera que un atacante no pueda capturar tráfico con el objetivo analizar las comunicaciones y eventualmente aprender a suplantar a un usuario valido. El projecte es basa en el desenvolupament d'un sistema de control d'accés i gestió d'identitats, usant un dispositiu IoT de baix cost i una aplicació mòbil, que garanteixi en tot moment la seguretat del sistema davant possibles amenaces o intrusions. Es parteix de la base que l'usuari disposa d'un Smartphone Android que funcioni de manera correcta, que utilitzarà per poder obtenir accés a un recinte privat. Fent ús de l'aplicació desenvolupada per a aquesta fi, que farà totalment transparent per a l'usuari les operacions de emparellament amb el dispositiu encarregat d'obrir la porta, es dura a terme l?identificació de l'usuari com autoritzat i l'acció d'obertura. Una dels avantatges d'aquest sistema és que el dispositiu de IoT no necessita estar connectat a la xarxa per poder establir una comunicació amb l'usuari, de manera que la superfície d'atac és molt menor. Al no estar a l'abast dels molts escàners automatitzats que busquen en internet dispositius amb vulnerabilitats conegudes, queda solament a l'abast d'atacants que es desplacin de manera física a un lloc proper al dispositiu. Atès que aquest sistema ha de ser una porta d'entrada a zones privades, s'ha contemplat una comunicació xifrada entre els dispositius del sistema, de manera que un atacant no pugui capturar tràfic amb l'objectiu analitzar les comunicacions i eventualment aprendre a suplantar a un usuari vàlid. The project is based on the development of an access control and identity management
system, using a low cost IoT device and a mobile application, which guarantees the
security of the system against possible threats or intrusions.
With the premise that the user has an Android Smartphone that works correctly, that will
use to obtain access to a private area and making use of the application developed for
this purpose. This application will make totally transparent for the user the pairing
operations with the device, the identification of the user as authorized and the opening
action.
One of the advantages of this system is that the IoT device does not need to be
connected to the network in order to establish a communication with the user, so that the
attack surface is much smaller. Not being within the reach of the many automated
scanners that search on the Internet devices with known vulnerabilities, is only available
to attackers who move physically to a place close to the device.
Since this system has to be a gateway to private zones, it has been considered an
encrypted communication between the devices of the system, so an attacker won’t be
able to capture traffic for the purpose of analyzing the communications and eventually
learn to impersonate a valid user.
SubjectsSecurity systems, Microcontrollers, Cellular telephone systems, Sistemes de seguretat, Microcontroladors, Telefonia mòbil
DegreeGRAU EN ENGINYERIA TELEMÀTICA (Pla 2010)
Files | Description | Size | Format | View |
---|---|---|---|---|
Memoria_Eduardo_de_Prado.pdf | 1,499Mb | View/Open | ||
codigo_final.zip | 55,28Mb | application/zip | View/Open |