@inproceedings {1814, title = {An Analysis of Trust in Smart Home Devices}, booktitle = {The 20th World Conference on Information Security Applications: WISA-Workshop 2019}, year = {2019}, publisher = {Springer}, organization = {Springer}, address = {Jeju Island, Korea}, abstract = {

In recent times, smart home devices like Amazon Echo and Google Home have reached mainstream popularity. These devices are intrinsically intrusive, being able to access user{\textquoteright}s personal information. There are growing concerns about indiscriminate data collection and invasion of user privacy in smart home devices. Improper trust assumptions and security controls can lead to unauthorized access of the devices, which can have severe consequences (i.e. safety risks). In this paper, we analysed the behaviour of smart home devices with respect to trust relationships. We set up a smart home environment to evaluate how trust is built and managed. Then, we performed a number of interaction tests with different types of users (i.e. owner, guests). As a result, we were able to assess the effectiveness of the provided security controls and identify some relevant security issues. To address them, we defined a trust model and proposed a solution based on it for securing smart home devices.

}, keywords = {Internet of Things (IoT), security, Smart Home., Trust}, author = {Davide Ferraris and Daniel Bastos and Carmen Fernandez-Gago and Fadi El-Moussa and Javier Lopez} } @inproceedings {egorov2018nucypher, title = {NuCypher KMS: Decentralized key management system}, booktitle = {Blockchain Protocol Analysis and Security Engineering 2018}, year = {2018}, month = {01/2018}, author = {Michael Egorov and MacLane Wilkison and David Nu{\~n}ez} } @inproceedings {nunez2017sistema, title = {Sistema de Acceso Delegado a Informaci{\'o}n Cifrada para Apache Hadoop}, booktitle = {III Jornadas Nacionales de Investigaci{\'o}n en Ciberseguridad}, year = {2017}, month = {06/2017}, pages = {174-175}, publisher = {URJC}, organization = {URJC}, address = {Madrid}, abstract = {

En este art{\'\i}culo presentamos un sistema que permite delegaci{\'o}n de acceso a informaci{\'o}n cifrada para Apache Hadoop, de forma segura y transparente al usuario. Para ello usamos t{\'e}cnicas criptogr{\'a}ficas avanzadas basadas en el recifrado delegado.\ Con este sistema, es posible almacenar en Hadoop los datos de forma cifrada y delegar de forma segura el acceso a los nodos de computaci{\'o}n.\ El funcionamiento es transparente ya que se integra con la capa del sistema de ficheros nativa HDFS.\ Adem{\'a}s, el recifrado delegado permite hacer rotaci{\'o}n de claves de cifrado de forma segura y r{\'a}pida.

}, keywords = {Big Data, Cryptography, Hadoop, proxy re-encryption}, isbn = {978-84-608-4659-8}, url = {http://hdl.handle.net/10115/14540}, author = {David Nu{\~n}ez and Isaac Agudo and Michael Egorov and MacLane Wilkison} } @inproceedings {Rios2008, title = {Clasificaci{\'o}n de canales encubiertos. Un nuevo canal: Covert_DHCP}, booktitle = {X Reuni{\'o}n Espa{\~n}ola de Criptolog{\'\i}a y Seguridad de la Informaci{\'o}n (RECSI{\textquoteright}08)}, year = {2008}, month = {Sept.}, pages = {325-336}, address = {Salamanca (Spain)}, abstract = {

Los canales encubiertos son una forma de comunicaci\ón oculta que puede vulnerar la integridad de los sistemas. Desde sus inicios en sistemas de seguridad multinivel a principios de los a\ños 70 han evolucionado considerablemente, apareciendo soluciones para redes de computadores debido a la especificaci\ón de algunos protocolos. Por este motivo, se hace un estudio sobre las t\écnicas que se han utilizado para crear los canales, as\í como sobre las distintos obst\áculos que han tratado de mermar su actividad. Asimismo, se presenta una nueva clasificaci\ón que trata de albergar la mayor cantidad de canales encubiertos existentes en la actualidad. Por \último, se analiza un protocolo ampliamente extendido en la actualidad, DHCP, en busca de posibilidades de albergar informaci\ón encubierta. A partir de este an\álisis se implementan distintas versiones de un canal encubierto haciendo uso de este protocolo.

}, keywords = {Canales encubiertos, control de accesos y detecci{\'o}n de intrusos, seguridad en redes, seguridad en sistemas de informaci{\'o}n}, isbn = {978-84-691-5158-7}, author = {Ruben Rios and Jose A. Onieva}, editor = {Luis Hern{\'a}ndez Encinas and Angel Martin del Rey} }