
IoT SmartHome DS
Tipo contribución/resultado
Dataset privado (en proceso de anonimización)
Descripción
Datasets de tráfico real en escenario SmartHome real
Incluye varias campañas (2 hasta el momento). Capturas de tráfico IoT completo (PCAP).

Este resultado ha sido parcialmente financiado por MCIN/ AEI/10.13039/501100011033/

Este resultado ha sido parcialmente financiado por FEDER/ Junta de Andalucía
Presentación
El análisis de riesgos y el desarrollo y evaluación de sistemas de monitorización de la seguridad requiere de conjuntos de datos adecuados. En particular, el escenario IoT de tipo SmartHome, de amplio uso y en gran expansión en la actulidad, adolece de la existencia de un muy reducido número de datasets reales que permitan avanzar en su análisis y protección desde el punto de vista de la ciberseguridad. El escenario Smart Home TB desplegado por nuestro grupo está siendo utilizado para capturar tráfico real que será puesto a disposición de la comunidad científica una vez anonimizado y caracterizado.
El tráfico está siendo capturado en varias campañas con el objetivo de perfilar el escenario y el tráfico objeto de monitorización. Sus principales características son:
– Real: ha sido adquirido a partir de la operación real en un escenario real de tipo Smart Home con alteraciones mínimas de su operativa y estructura.
– Multiservicio: incluye tráfico de todos los servicios asociados a Smart Home con una diversidad de protocolos y equipos que incorporan tanto servicios propietarios de fabricantes como servicios estandarizados o de amplio uso.
– Cargas útiles completas: no se ha eliminado ni truncado el contenido de los paquetes que circulan por la red. Únicamente se aplicará un proceso de anonimización para preservar la seguridad del escenario y sus usuarios.
Hasta el momento actual se han realizado dos campañas de captura consecutivas de una duración aproximada de un mes cada una. Los elementos objeto de monitorización han sido modificados ligeramente en cada caso.
Datasets
Adquisición de los datasets
La adquisición del tráfico en cada campaña se realiza a partir de la definición de objetivos de la misma, lo que afecta al tipo de tráfico que se captura, su duración y los elementos monitorizados.
– Campaña 0: Tiene como objetivo una supervisión preliminar de las características del escenario. Se pretende determinar la tipología y volumen de las comunicaciones a fin de establecer los parámetros (filtros) de las capturas posteriores. Dado que existen dispositivos no relacionados con IoT SmartHome, la captura del tráfico se realiza únicamente para este tipo de equipos y el servidor Home Server. La captura tiene una duración algo inferior a 2 días, siendo interrumpida por un corte de corriente.
– Campaña 1: Una vez perfilado el filtro de adquisición, esta campaña tiene como objetivo la realización de un análisis de la ciberseguridad del mismo, así como un análisis preliminar de los flujos e interacciones entre los equipos. La captura finaliza tras un reinicio del host para actualización del hardware. Los datos obtenidos en esta campaña han sido analizados, determinándose graves problemas de seguridad en el escenario que deben ser corregidos/mitigados. Se están revisando los flujos para anonimizar la captura y proceder a su publicación.
– Campaña 2: Corresponde a una extensión de la campaña 1, usando los mismos filtros y parámetros de adquisición. Finaliza por razones desconocidas tras 15 días de captura.
En la tabla siguiente se muestran los datos más relevantes del tráfico capturado.
Bloque | Duración | Vol (GB) | # IP Locales | # IPs Total | # PAQ. | #Endpoints (TCP/UDP) | Observaciones |
---|---|---|---|---|---|---|---|
Campaña 0 | 39 h | 9.3 | 29 | 108 | 10827674 | 9474/31165 | No incluye cámaras seguridad, sí tráfico RSTP |
Campaña 1 | 29 d | 4.7 | 62 | 611 | 17786742 | 32023/ 89891 | Tráfico RSTP filtrado |
Campaña 2 | 15 d | 2.1 | 34 | 437 | 8281737 | 26681/45616 | Continuación Campaña 1 |
Documentos técnicos / recursos
Los diferentes datasets se irán publicando a medida que sean procesados.
En proceso de anonimización
Incluye formatos y cifrados propietarios no documentados que dificultan la anonimización.
Se ha publicado un artículo con los detalles del escenario y un análisis preliminar de las capturas y la seguridad en el escenario.
Castillo-Fernández, E.; Diaz-Verdejo, J.; Estepa Alonso, R.; Estepa Alonso, A.
Riesgos en la Smart Home: estudio experimental Proceedings Article
En: Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC23), pp. 375-382, 2023, ISBN: 978-84-8158-970-2.
@inproceedings{jnic23-iot,
title = {Riesgos en la Smart Home: estudio experimental},
author = {E. Castillo-Fernández and J. Diaz-Verdejo and {Estepa Alonso}, R. and {Estepa Alonso}, A.},
isbn = {978-84-8158-970-2},
year = {2023},
date = {2023-06-21},
urldate = {2023-06-21},
booktitle = {Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC23)},
pages = {375-382},
abstract = {En este trabajo realizamos una evaluación preliminar de los riesgos de ciberseguridad en un escenario de aplicación típico de SmartHome: una vivienda unifamiliar. Para ello se han desplegado varias tecnologías comúnmente utilizadas en este contexto y se ha monitorizado el tráfico asociado a los dispositivos y servidores SmartHome. A partir del análisis realizado se ha constatado la existencia de ataques, patrones de comunicación anómalos entre dispositivos y con servidores externos, así como vulnerabilidades asociadas a debilidades en las configuraciones de los dispositivos y los protocolos desplegados, algunos de ellos propietarios. Adicionalmente, para algunos dispositivos se ha constatado una gran dependencia de la nube, lo que facilita la indisponibilidad de algunos servicios en caso de fallos en la conexión con nube. El resultado evidencia un pobre tratamiento de la ciberseguridad por la mayoría de los operadores del sector y un riesgo en este tipo de instalaciones que puede pasar inadvertido al usuario.},
keywords = {},
pubstate = {published},
tppubtype = {inproceedings}
}