Con un número cada vez mayor de objetos cotidianos desde nuestros hogares, lugares de trabajo e incluso desde nuestros armarios, conectándose a Internet, conocido como el 'Internet de las cosas' IoT, los investigadores de la Universidad de Southampton han identificado-utilice técnicas para configurar objetos IoT, para hacerlos más seguros y, por lo tanto, ayudar a protegerlos de los ataques en línea.
Esta mayor conectividad conlleva un riesgo adicional. Establecer contraseñas personalizadas y seguras al conectar nuevos dispositivos a Internet, por ejemplo a través de nuestras redes Wi-Fi domésticas, puede mitigar dichos riesgos. Sin embargo, muchos dispositivos IoT tienen interfaces limitadas: solo unos pocos botonessi es que lo hay e indicadores luminosos, lo que dificulta que los usuarios los configuren. Si la configuración segura se complica, los usuarios pueden elegir opciones más fáciles y menos seguras que dejan a sus dispositivos vulnerables.
Los investigadores de Southampton compararon cuatro técnicas de interacción para la configuración de dispositivos IoT, buscando métodos que permitieran la seguridad, pero que fueran rápidos y fáciles de usar. Las cuatro técnicas usaron la pantalla táctil del teléfono inteligente para permitir a los usuarios ingresar contraseñas seguras.
Dos de las técnicas utilizaron un enfoque más 'tradicional' al conectar el teléfono inteligente y el dispositivo IoT a través de un cable USB o de audio, a través de la toma de auriculares del teléfono inteligente. La tercera técnica utilizó un enfoque 'solo con Wi-Fi, donde el teléfono inteligentecrea una red Wi-Fi temporal especial, o 'red ad-hoc', a la cual el dispositivo IoT se conecta automáticamente antes de ser redirigido a la red permanente correcta. La opción final era el teléfono inteligente y el dispositivo IoT intercambiando información a través de la luz: el teléfono inteligentela pantalla parpadeó en blanco y negro para significar 'cero' o 'uno' binario; el dispositivo IoT leyó este patrón de luz / binario para aprender la contraseña del teléfono inteligente.
Los resultados, que se presentaron en la conferencia ACM Ubicomp 2015 en Japón esta semana, encontraron que dos de las técnicas eran notablemente más utilizables que las otras: el cable de audio y las interacciones solo con Wi-Fi.
El coautor del estudio, el Dr. Enrico Costanza, del Grupo de Agentes, Interacción, Complejidad en Electrónica e Informática de la Universidad de Southampton, dice: "Los objetos IoT pueden ser atacados y posiblemente secuestrados, poniendo en cuestión nuestra privacidad, datos y seguridad en cuestiónCreemos que nuestros resultados pueden ayudar a los diseñadores e investigadores a hacer que los dispositivos IoT, y especialmente su configuración, sean más utilizables y, por lo tanto, más seguros. Además, creemos que no se ha prestado suficiente atención a cómo hacer que IoT sea fácil de usar y configurar,así que esperamos que nuestros resultados motiven a otros a investigar este tema "
Fuente de la historia :
Materiales proporcionado por Universidad de Southampton . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :