SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
Tiago Diogo e Miguel Pardal
{tiago.diogo,miguel.pardal}@tecnico.ulisboa.pt
Arranque Seguro de Redes 6LoWPAN para
prevenir Ataques Vampiro na
Internet das Coisas
08/09/2016 INForum 2016 1
08/09/2016 INForum 2016 2
08/09/2016 INForum 2016 3
Baixo Consumo Energético
Garantias Criptográficas
Facilidade de Uso e Integração
08/09/2016 INForum 2016 4
Rádios de Baixa Potência
Memória Limitada
Processamento Reduzido
6LoWPAN
IPv6 over Low power
Wireless Personal Area Networks
08/09/2016 INForum 2016 5
08/09/2016 INForum 2016 6
Ataques Vampiro
Ataques focados em drenar as baterias
dos dispositivos e colocar a rede offline
08/09/2016 INForum 2016 7
08/09/2016 INForum 2016 8
O
D
Arranque Seguro
Fornecer aos dispositivos as credenciais
criptográficas necessárias para operarem
com segurança antes de iniciarem a sua
fase de operação
08/09/2016 INForum 2016 9
08/09/2016 INForum 2016 10
08/09/2016 INForum 2016 11
08/09/2016 INForum 2016 12
Aplicabilidade ao Hardware
Aumento 3.02% Flash e 1.02% RAM. Compatível com
hardware utilizado na Internet das Coisas.
Consumo Energético
Consumo de 0,15Watts em funcionamento com rádios
desligados 99% do tempo.
Facilidade de Uso
Acessível a utilizadores sem conhecimentos técnicos e
com tempo de processo de 12 segundos por dispositivo.
Obrigado, questões?
08/09/2016 INForum 2016 13
Tiago Diogo e Miguel Pardal
{tiago.diogo,miguel.pardal}@tecnico.ulisboa.pt

Weitere ähnliche Inhalte

Was ist angesagt?

Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1
Jmr
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
navegananet
 

Was ist angesagt? (18)

Segurança
SegurançaSegurança
Segurança
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
 
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagemMitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem
 
Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
IPLOGIC - Casos de Blindagem VAULT
IPLOGIC - Casos de Blindagem VAULTIPLOGIC - Casos de Blindagem VAULT
IPLOGIC - Casos de Blindagem VAULT
 
Escutas em chamadas voip
Escutas em chamadas voipEscutas em chamadas voip
Escutas em chamadas voip
 
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersTDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
 
Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Agora Telecom
Agora TelecomAgora Telecom
Agora Telecom
 
Firewall
FirewallFirewall
Firewall
 
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
 
Avg
AvgAvg
Avg
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVASMTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
 

Ähnlich wie Arranque Seguro de Redes 6LoWPAN para prevenir Ataques Vampiro na Internet das Coisas

Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
Filipe Rolo
 
Revista espirito livre_017_agosto2010
Revista espirito livre_017_agosto2010Revista espirito livre_017_agosto2010
Revista espirito livre_017_agosto2010
Filipe Bezerra Sousa
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
Tiago Khouri
 

Ähnlich wie Arranque Seguro de Redes 6LoWPAN para prevenir Ataques Vampiro na Internet das Coisas (20)

Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
IPV6: A nova versão do protocolo de internet utilizado no mundo inteiro
IPV6: A nova versão do protocolo de internet utilizado no mundo inteiroIPV6: A nova versão do protocolo de internet utilizado no mundo inteiro
IPV6: A nova versão do protocolo de internet utilizado no mundo inteiro
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud Melhores práticas para segurança em um mundo multi cloud
Melhores práticas para segurança em um mundo multi cloud
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Testes em uma arquitetura com messageria/streaming (Kafka)
Testes em uma arquitetura com messageria/streaming (Kafka)Testes em uma arquitetura com messageria/streaming (Kafka)
Testes em uma arquitetura com messageria/streaming (Kafka)
 
"Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing""Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing"
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Revista espirito livre_017_agosto2010
Revista espirito livre_017_agosto2010Revista espirito livre_017_agosto2010
Revista espirito livre_017_agosto2010
 
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
 
FlavioCorrea
FlavioCorreaFlavioCorrea
FlavioCorrea
 

Mehr von Miguel Pardal

Vulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer SecurityVulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer Security
Miguel Pardal
 
Expressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chainExpressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chain
Miguel Pardal
 

Mehr von Miguel Pardal (20)

Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023Master Beginners Workshop - Feb 2023
Master Beginners Workshop - Feb 2023
 
Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019Master Beginners Workshop - September 2019
Master Beginners Workshop - September 2019
 
SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)SafeCloud Secure Communication solutions (WP1 overview)
SafeCloud Secure Communication solutions (WP1 overview)
 
Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018Master Beginners' Workshop September 2018
Master Beginners' Workshop September 2018
 
IoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fieldsIoT Middleware for Precision Agriculture: workforce monitoring in olive fields
IoT Middleware for Precision Agriculture: workforce monitoring in olive fields
 
Rastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) CoisasRastreabilidade na Internet das (muitas) Coisas
Rastreabilidade na Internet das (muitas) Coisas
 
Vulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer SecurityVulnerability-tolerant Transport Layer Security
Vulnerability-tolerant Transport Layer Security
 
Master Beginners
Master BeginnersMaster Beginners
Master Beginners
 
Precision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of ThingsPrecision Agriculture with Sensors and Technologies from the Internet of Things
Precision Agriculture with Sensors and Technologies from the Internet of Things
 
Smart Places INForum16 presentation
Smart Places INForum16 presentationSmart Places INForum16 presentation
Smart Places INForum16 presentation
 
Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)Eclipse workshop presentation (March 2016)
Eclipse workshop presentation (March 2016)
 
LaTeX workshop (NEB)
LaTeX workshop (NEB)LaTeX workshop (NEB)
LaTeX workshop (NEB)
 
Thesis for beginners 2015-10
Thesis for beginners 2015-10Thesis for beginners 2015-10
Thesis for beginners 2015-10
 
LaTeX workshop (JEQ)
LaTeX workshop (JEQ)LaTeX workshop (JEQ)
LaTeX workshop (JEQ)
 
Thesis for beginners
Thesis for beginnersThesis for beginners
Thesis for beginners
 
Scalable and secure RFID data discovery
Scalable and secure RFID data discoveryScalable and secure RFID data discovery
Scalable and secure RFID data discovery
 
Breve introdução à investigação
Breve introdução à investigaçãoBreve introdução à investigação
Breve introdução à investigação
 
Eclipse workshop presentation
Eclipse workshop presentationEclipse workshop presentation
Eclipse workshop presentation
 
BEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things classBEST Lisboa 2013 - The Internet of Things class
BEST Lisboa 2013 - The Internet of Things class
 
Expressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chainExpressive RFID data access policies for the Pharmaceuticals supply chain
Expressive RFID data access policies for the Pharmaceuticals supply chain
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Arranque Seguro de Redes 6LoWPAN para prevenir Ataques Vampiro na Internet das Coisas