Please use this identifier to cite or link to this item: http://repositorio.uisek.edu.ec/handle/123456789/2937
Title: Desarrollo de un modelo para el análisis de vulnerabilidades de dispositivos inteligentes de reconocimiento de voz, basado en la norma ISO/IEC 27005:2011, caso de estudio Amazon echo (ALEXA)
Authors: Riofrío, Daniel
Guzmán Villagómez, Otilia Patricia
Keywords: SISTEMAS
AMAZON ECHO
VULNERABILIDAD
SISTEMAS DE RECONOCIMIENTO DE VOZ
ISO/IEC27005:2011
Issue Date: Apr-2018
Publisher: Universidad Internacional SEK
Citation: CT-MTI G994d/2018
Abstract: El presente trabajo de investigación pone de manifiesto las vulnerabilidades a las que como usuarios estamos expuestos al utilizar dispositivos de reconocimiento de voz, en particular, el caso de estudio de este trabajo: Amazon ECHO, Alexa. Pese a que el objetivo de este dispositivo es facilitar actividades cotidianas a sus usuarios, éstos no están exentos de ser manipulados por terceros, vulnerando así no solo la seguridad de nuestros hogares, sino también poniendo en riesgo nuestra privacidad. Con el estudio preliminar, de vulnerabilidades de estos dispositivos, se plantea un modelo de gestión seguridad de éstas, el cual busca asegurar el entorno del usuario de estos dispositivos. El modelo se basa en la norma ISO-IEC 27005:2011, la cual proporciona directrices, para gestionar riesgos, a través de la identificación de activos, amenazas, vulnerabilidades, eventos existentes y los controles de seguridad a aplicarse. Con la ayuda de esta norma, y con la opinión de los usuarios obtenida a través de una serie de entrevistas semiestructuradas, se elaboran matrices de riesgos y sugieren controles de seguridad, con el fin de que puedan ser adoptados por los mismos y asegurar su entorno actual. Por otro lado, con el fin de evidenciar una vulnerabilidad física y lógica de interés por sus características técnicas, se llevó a cabo un experimento, en donde se reproduce un ataque a través de comandos inaudibles de voz, logrando visualizar de forma clara un tipo de ataque al que los usuarios están expuestos. Como conclusión, se pudo evidenciar una reacción positiva por parte del usuario, al considerar los controles sugeridos que tratan de mitigar el riesgo existente en su entorno. Finalmente, planteamos trabajos a futuro que puedan abarcar la implementación y monitoreo del modelo propuesto
Description: This research paper exposes the vulnerabilities to which we as users are exposed to use of voice recognition devices, in particular the case study of this paper: Amazon ECHO, Alexa. Even though the objective of this device is to provide daily activities to its users, they are no exempt from being manipulated by third parties, this violating not only the security of our homes, but also jeopardizing our privacy. With the preliminary study of vulnerabilities of these devices, a vulnerability security management model is proposed in order to ensure the user environment of these devices. The model is based on ISO-ICE 27005:2011, which provides guidelines for risk management through the identification of assets, threats, existing vulnerabilities, events and security controls to be applied. With the help of this norm, and with the user’s opinion obtained through a series of semi-structured interviews, risk matrices and security controls are elaborated, in order to be adopted by them, and to ensure their current environment. On the other hand, in order to demonstrate a physical and logical vulnerability of interest due to its technical characteristics, we carry out an experiment, where an attack is reproduced through inaudible voice commands, thus clearly visualizing a type of attack to which users are exposed. As a conclusion, it was possible to demonstrate a positive reaction on the part of the user, when considering the suggested controls that try to mitigate the existing risk in their environment. Finally, we propound future works that may include the implementation and monitoring of the proposed model
URI: https://repositorio.uisek.edu.ec/handle/123456789/2937
Appears in Collections:Sistemas y Telecomunicaciones

Files in This Item:
File Description SizeFormat 
anexos.rar11.19 MBUnknownView/Open
TRABAJO_FIN_CARRERA_PGUZMAN_ABRIL2018.pdf3.12 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.