KTT-Trabajos Fin de Gradohttp://hdl.handle.net/11531/8112024-03-28T14:20:51Z2024-03-28T14:20:51ZHardware Trojans: implementations and testingFoncillas Gutiérrez, Luishttp://hdl.handle.net/11531/784712023-11-03T08:15:52Z2023-01-01T00:00:00ZHardware Trojans: implementations and testing
Foncillas Gutiérrez, Luis
El Desarrollo de circuitos integrados hoy en día es un proceso global, con varios actores, desde equipos de diseño hasta fábricas repartidas por el mundo interviniendo en el diseño de un único circuito integrado. Este esquema de producción global ha abierto la puerta para que agentes malintencionados inserten modificaciones a la estructura interna del diseño, con la intención de interrumpir el funcionamiento normal del circuito, esta modificación es conocida como un troyano de hardware. En el proyecto se diseña e implementa un troyano de hardware en un par de circuitos de cifrado simples, uno de ellos controlado por una máquina de estados. El enfoque principal del proyecto es en dispositivos FPGA. Utilizando VHDL la estructura interna del circuito será diseñada, estudiada para encontrar posibles vulnerabilidades, las cuales serán aprovechadas para la inserción del troyano de hardware. El troyano intentará denegar la función de encriptado, y, en el caso del segundo circuito, interrumpir el funcionamiento de la máquina de estados. Utilizando los conocimientos obtenidos del ataque al circuito, posibles estrategias de defensa serán desarrolladas para cada circuito, implementado técnicas como Design for Security y desarrollando un testbench MERO. Para fnalizar, se propondrá una metodología estándar para la defensa de troyanos de hardware en la fase de diseño.; Modern integrated circuit production is a global process in which various design houses and foundries from over the world intervene in the design and fabrication of a single circuit. This global production process has opened the door for malicious agents to insert modifications in the internal structure of the design, known as hardware trojans, in order to disrupt the intended functionality of the design. The project designs and implements a hardware trojan in a pair of simple encryption circuits, one of which is controlled by a state machine. The main focus of the project is on FPGA devices, so using VHDL the internal structure of the circuit will be designed, studied to find possible vulnerabilities, and said vulnerabilities will be exploited to insert a hardware trojan in the design. The trojans will aim to deny encryption efforts, and in the case of the second circuit, also disrupt the state machine flow. Then, using the knowledge gained from the attack on the circuit, possible defense strategies will be developed for each circuit, implementing modern techniques such as Design for Security and exploring MERO testbenches. Finally, a global conclusion on a standard methodology for hardware trojan defense at the design stage will be proposed.
Grado en Ingeniería en Tecnologías de Telecomunicación
2023-01-01T00:00:00ZJohn Deere Shading DetectionPardo de Santayana Navarro, Antoniohttp://hdl.handle.net/11531/771432023-11-03T08:15:52Z2023-01-01T00:00:00ZJohn Deere Shading Detection
Pardo de Santayana Navarro, Antonio
Creación de un sistema capaz de detectar la incidencia de sombra sobre una antena GPS utilizando algoritmos de Machine Learning formado por varios bloques. El primero consiste en la recolección de datos GPS utilizando el receptor Sparkfun ZED-F9P, conectado a una antena y a un Arduino MEGA, el cual procesa los datos recibidos enviándolos a un ordenador. Para ello es necesario utilizar la librería de Arduino de Sparkfun, que permite una interfaz directa con el receptor. La colección de datos se ha de llevar a cabo a lo largo de varios meses, cambiando regularmente la localización, movimiento, y tipo de sombreado utilizado para asegurar la integridad de los datos. Después, los datos recogidos son introducidos en un script de Python donde son preprocesados y limpiados, añadiendo a cada línea una variable categórica binaria que determina si la medida se recogió bajo sombra o no, para proceder al entrenamiento de varios algoritmos de machine learning. Entre ellos se incluyen varios métodos de ensemble, como Random Forest o CatBoost, así como SVM y redes neuronales básicas. Después se evalúan los resultados obtenidos con la muestra de prueba y se selecciona el modelo con mayor cantidad de aciertos (accuracy). Una vez recogidos suficientes datos y escogido y adaptado el modelo final se procede a recomendar a John Deere, empresa colaboradora del proyecto, sobre si lanzar una línea de investigación basada en la idea propuesta.; This report aims to provide a thorough summary and assessment for a shading detection device, developed in the University of Texas at Austin in collaboration with John Deere. This project intended to identify the satellite and tractor communication disruption that occurs when a tractor travels beneath an object. The Global Navigation Satellite System (GNSS), a collective designation for a network of satellites that uses trilateration to determine position, is how the tractor communicates with the satellite. In order to determine when a tractor travels underneath an object and connection between the two is broken Machine Learning techniques are introduced. The presented solution was to develop, train, and test different models integrating signal processing techniques from data collected on a GNSS board to predict shading conditions of raw GNSS data. The final deliverable for John Deere will be a recommendation on whether to pursue this line of research further, as they, for privacy issues, were not able to facilitate their proprietary dataset, and therefore a significant part of the project consists on collecting the data on which the machine learning models will be trained and evaluated. The totality of this report is the recommendation for continued development where a conclusion will be provided on the effectiveness of using GNSS data to predict shading conditions.
Grado en Ingeniería en Tecnologías de Telecomunicación y Grado en Análisis de Negocios/Business Analytics
2023-01-01T00:00:00ZSistema distribuido de Gestión Soberana para el pago automático de impuestosFernández Pérez, Guillermohttp://hdl.handle.net/11531/771282023-11-03T08:15:52Z2023-01-01T00:00:00ZSistema distribuido de Gestión Soberana para el pago automático de impuestos
Fernández Pérez, Guillermo
El proyecto "Implementación de la Gestión Soberana para el pago de impuestos" gira sobre el concepto de Identidad Soberana, basado en la potestad de que el usuario sea el responsable de sus propias credenciales y permisos. Desarrolla un Sistema Distribuido como plataforma única, que permite a los ciudadanos tanto delegar como revocar permisos durante un periodo de tiempo, a las distintas entidades públicas existentes, para que estas puedan cobrar sus impuestos, multas y recibos en la entidad bancaria seleccionada por el usuario. Surge a partir de la necesidad de facilitar este tipo de procesos tanto para los usuarios como para la propia Administración, ya que en muchas ocasiones se convierten en poco ágiles y tediosos, además de aportar una mayor seguridad y transparencia al ciudadano que no es dueño de sus propios permisos. Para su implementación, se ha integrado con la extensión de Metamask para facilitar un sistema de 'login' que garantice privacidad y seguridad al usuario. En el desarrollo de este portal web, se ha usado el framework de Python Flask para el backend y HTML, Javascript y CSS para la parte de frontend. Además, ya que en esta versión del proyecto la información va alojada en una base de datos, se ha hecho uso de SQLite y MySQL. Los resultados obtenidos van en línea con los objetivos planteados de inicio y no están lejos de ser una versión comercializable. Aun así, el proyecto es escalable, sobre todo con la migración a un funcionamiento total con Ethereum planteada como trabajo futuro en el capítulo 10 de la memoria.; The project "Implementation of Sovereign Management for the payment of taxes" revolves around the concept of Sovereign Identity, based on the power of the user to be responsible for his own credentials and permissions. It develops a Distributed System as a unique platform, which allows citizens to delegate and revoke permissions for a period of time, to the different existing public entities, so that they can collect their taxes, fines and receipts in the bank selected by the user. It arises from the need to facilitate this type of processes both for users and for the Administration itself, since in many occasions they are not very agile and tedious, in addition to providing greater security and transparency to the citizen who is not the owner of his own permits. For its implementation, it has been integrated with the Metamask extension to facilitate a login system that guarantees privacy and security to the user. In the development of this web portal, the Python framework Flask has been used for the backend and HTML, Javascript and CSS for the frontend. In addition, since in this version of the project the information is hosted in a database, SQLite and MySQL have been used. The results obtained are in line with the initial objectives and are not far from being a marketable version. Even so, the project is scalable, especially with the migration to full operation with Ethereum proposed as future work in chapter 10 of the report.
Grado en Ingeniería en Tecnologías de Telecomunicación
2023-01-01T00:00:00ZAttack Traffic Network Analysis of a Brute-Force Attack against a MySQL ServerConderana Medem, Elenahttp://hdl.handle.net/11531/771262023-11-03T08:15:52Z2023-01-01T00:00:00ZAttack Traffic Network Analysis of a Brute-Force Attack against a MySQL Server
Conderana Medem, Elena
Esta tesis trata de sentar las bases para aplicar métodos basados en datos al análisis del tráfico de ataque de una red de campus. Las redes de comunicación proporcionan la estructura básica para el funcionamiento del mundo moderno, pero no sin enfrentarse a algunos retos. Las ciberamenazas, como los ataques de fuerza bruta, son un vector de ataque habitual para intentar obtener acceso no autorizado a dispositivos y datos. Debido a la singularidad de cada red, tener una visión personalizada de cada una de ellas es clave para prevenir y mitigar eficazmente el impacto de los ataques y las violaciones de datos. La tesis utiliza un entorno de pruebas de desarrollo propio que implementa un ataque automatizado de inicio de fuerza bruta contra un servidor MySQL de forma segura y observable. El banco de pruebas recoge el tráfico del host y de la red central de una red de campus y lo guarda en conjuntos de datos. Mediante el escrutinio de ambas muestras de tráfico mediante un exhaustivo análisis exploratorio de datos a nivel de host y de red, la tesis estudia el comportamiento de un ataque de fuerza bruta en la red. El estudio identifica patrones basados en la tasa de paquetes por minuto y el tamaño de los paquetes en el tráfico de red. El tráfico de ataque se contrasta con el tráfico generado durante el uso normal del servidor MySQL para identificar diferencias y similitudes en el flujo de red. Por último, la tesis automatiza la detección del ataque de fuerza bruta con Modelos de Bloques Estocásticos Ponderados. AwareNet demuestra su capacidad para detectar ataques de robo de credenciales basados en fuerza bruta contra un servidor MySQL dentro del tráfico central de monitorización de la red.; This thesis tries to lay the groundwork for applying data-driven methods to a campus network attack traffic analysis. Communication networks provide the basic structure for the functioning of the modern world, but not without facing some challenges. Cyberthreats, such as brute-force attacks are a common attack vector to try and gain unauthorized access to devices and data. Due to the uniqueness of every network, having tailored insight of every individual network is key to efficiently prevent and mitigate the impact of attacks and data breaches. The thesis uses a self-developed testbed environment that implements an automated brute-force login attack against a MySQL server in a secure and observable manner. The testbed collects the host and central network traffic of a campus network and saves it into datasets. By scrutinizing both traffic samples with a thorough exploratory data analysis at host and network level, the thesis studies the behavior of a brute-force attack in the network. The study identifies patterns based on packet rate and packet size in the network traffic. It contrasts the attack traffic with the traffic generated during the normal usage of the MySQL server to identify differences and similarities in the network flow. Lastly, the thesis automates the detection of the brute-force attack with Weighted Stochastic Block Models. AwareNet demonstrates its ability to detect credential stealing attacks based on brute-forcing against a MySQL server within central network monitoring traffic.
Grado en Ingeniería en Tecnologías de Telecomunicación y Grado en Análisis de Negocios/Business Analytics
2023-01-01T00:00:00Z