SEGURIDAD EN PROTOCOLO MQTT UNIVERSIDAD ANTONIO NARIÑO BOGOTA COLOMBIA Ing. Jaime Pedraza Email: jpedraza38@uan.edu.co RESUMEN: Este documento trata los problemas de seguridad en el protocolo (MQTT)1 y da a conocer los diferentes tipos de vulnerabilidades [1] [2] y las diferentes brechas de seguridad. Además contemplamos sus posibles soluciones. En MQTT los datos en tránsito no se encriptan por lo que la privacidad, autenticación e integridad de los datos se convierten en problemas en la implementación de este protocolo. MQTT es uno de los más implementados en aplicativos de internet de las cosas. Cisco IBSG predice que el número de dispositivos (IoT)2 alcanzará los 50 mil millones en 2020 [1]. Lo que tendrá un impacto en casi todos los aspectos de nuestra vida. Y por eso la importancia, de la seguridad está en la parte superior de la lista de desafíos de IoT. Este documento propone el cifrado autenticado con datos asociados (AEAD)3 [4] es una de las soluciones más recomendadas y veremos varios medios de mitigación de seguridad. Estos resultados indican que protocolo de seguridad usar con poca cantidad de memoria para uso de microcontroladores usados en IoT. Palabras Clave: ChaCha20-Poly1305, nodos restringidos, seguridad de IoT, MQTT, seguridad sobre IoT I. INTRODUCCION M 1 2 QTT es un protocolo ligero que funciona en el modelo de publicación y suscripción para (MQTT) Message Queue Telemetry Transport (IoT) Internet de las cosas garantizar una comunicación eficiente entre plataformas. MQTT se usa ampliamente para IoT debido a su pequeño tamaño y al mínimo consumo de ancho de banda [5] [2] [6] [7]. Para finales del 2020 se espera un número de dispositivos conectados de 30 mil millones. Para finales del mismo año se espera un intercambio de datos superior a 40 Zettabytes. Esto motiva a ver la importancia de todos los datos generados, almacenados y transmitidos des de dispositivos IoT, que es su seguridad y como esto está relacionado con la privacidad del usuario. Una implementación de estas solo es exitosa si se basa en la seguridad. En un contexto de IoT los dispositivos tienen dirección IP para conectarse a redes de comunicaciones y así comunicarse con otros objetos o humanos. Hay muchos tipos de dispositivos de bajo costo esto nos permite utilizar dispositivos en todos los campos de interés, por ejemplo: logística, ciudades inteligentes, entorno inteligente, salud, agricultura inteligente, etc. La diversidad, eficacia, ingenio y el transporte de información lo convierte en un dominio tecnológico de alta demanda, pero también lo hacen vulnerable y riesgoso en términos de seguridad. Este trabajo tiene como objetivo aumentar la seguridad en los dispositivos IoT al comprender los requisitos de seguridad para los dispositivos, y poder analizar la superficie del ataque en red local y red pública. La red local es análoga al ataque interno donde el atacante está en la misma red que los dispositivos mientras que la red pública el atacante puede residir en cualquier lugar de la 3 (AEAD) Cifrado Autenticado con datos asociados red pública para atacar el sistema. Además se propone ChaCha20-Poly1305 AEAD como una solución para asegurar la comunicación de IoT con recursos restringidos sobre MQTT / MQTT-SN. ChaCha20 y Poly1305 son respectivamente un cifrado de flujo ligero y un autenticado de una sola vez que continúan ganando popularidad en la comunidad de cifrado. B. Tipo de comando Fuera del encabezado fijo de dos bytes, el primer byte es el campo de control. Este campo de control de 8 bits se divide en dos campos de 4 bits. Los primeros 4 bits MSB son el campo de tipo de comando. Este documento está organizado de la siguiente manera. En la sección II Presentación del protocolo. En la sección III resumimos trabajos sobre las vulnerabilidades conocidas. En la sección IV mitigación de vulnerabilidades, la seguridad. En la sección V. finalmente damos algunas conclusiones. II. PROTOCOLO MQTT MQTT es un protocolo binario y tiene un formato de comando y reconocimiento de comandos Entonces, cada vez que un cliente envía un comando al corredor, el corredor envía un acuse de recibo. Este protocolo de comunicación se basa en realidad en el protocolo TCP / IP. Primero habrá un establecimiento de conexión TCP y luego habrá un establecimiento de conexión MQTT y luego ocurrirá la transferencia de datos. Después de lo cual se terminará la conexión TCP. Como se trata de un protocolo basado en comandos y reconocimiento de comandos, para cada función el cliente debe enviar comandos al corredor. Y se envían como paquetes. [5] [8] [7] [9] [1] Figura 2. Tipo de comando 1 C. Control de bits de bandera Los siguientes 4 bits son los bits de la bandera de control y son usados por el comando de publicación para el resto de los comandos que están reservados y el valor será 0. Para el comando PUBLICAR: el bit 0 denota si el mensaje que se publica se retiene el mensaje. Los bits 1 y 2 se utilizan para seleccionar la calidad de servicio si es 0 o 1 o 2. Y el 3er bit indica si es un mensaje duplicado. [10] [11] [5] A. Formato de paquete de MQTT El paquete MQTT consta de un encabezado fijo de 2 bytes más un encabezado variable y una carga útil. En este primer encabezado fijo de 2 bytes siempre estará presente en todos los paquetes y en los otros dos, el encabezado variable y la carga útil no siempre estarán presentes. Figura 3. Control de bits de bandera 1 Figura 1. Formato MQTT D. Conectar paquete El primer byte del paquete de conexión será 10. Debido a que el valor del comando CONNECT es 1, los primeros 4 MSB serán 1 y no hay banderas, por lo que los siguientes 4 bits serán 0. Figura 4. Conectar paquete El segundo byte debería ser la longitud restante. Que es la longitud del encabezado variable y la longitud de la carga útil. Decidamos esta longitud después de completar el encabezado de la variable y la carga útil. Puede ver a continuación el formato del encabezado de la variable y la carga útil del paquete. identificar el tráfico MQTT. Si se encuentra un protocolo no válido, el servidor puede rechazar la conexión. Después del nombre del protocolo, está el nivel de protocolo. Esto determina qué versión de MQTT admite. Para la versión 3.1.1, el protocolo es de nivel 4. Y si el mismo protocolo no es compatible con el Los siguientes dos bytes se utilizan para mencionar la duración de mantener vivo en segundos. Durante 60 segundos, el valor será 003C en hexadecimal. Después del encabezado de la variable, estará la carga útil y contendrá; ID de cliente, nombre de usuario y contraseña. En nuestro caso, no hay nombre de usuario ni contraseña, por lo que solo estará presente la identificación del cliente. Al igual que hicimos para el nombre del protocolo, los primeros 2 bytes denotarán la longitud de la identificación del cliente. Supongamos que nuestra identificación de cliente es PQRST. Servidor, se desconecta enviando un acuse de recibo con el código de retorno 01. Figura 7. Encabezado Figura 5. Formato de encabezado En el encabezado de la variable, primero debe estar el nombre del protocolo. Y para esto, los primeros 2 bytes deben mencionar la longitud del nombre del protocolo seguido del nombre del protocolo. En nuestro caso, el nombre del protocolo es MQTT, que tiene una longitud de 4. Entonces se convierte en: Ahora es fácil determinar la 'longitud restante' que se supone que debe estar aquí. Si cuenta el total de bytes utilizados para el encabezado variable y la carga útil. Es 17. Por lo tanto, la 'longitud restante' será 17. Figura 8. Longitud 1 Figura 6. Protocolo 1 No puede dar el nombre que quiera aquí. Dado que este nombre lo utiliza el servidor para E. Paquete Connack Una vez que se envía el paquete de conexión, y si el corredor recibe la conexión, devolverá el acuse de recibo: CONNACK. En el encabezado de la variable de CONNACK habrá el código de retorno de conexión. Al leer eso, podemos entender si se establece la conexión y, si no, el motivo del rechazo. suscribirse al tema OPENLABPRO con QoS 0: Figura 11. Subscribe un paquete 1 Figura 9. Tipos de Conexiones F. Publicar paquete Ahora publiquemos el mensaje “HOLA” al tema OPENLABPRO. Para el comando de publicación de paquetes, el valor es 3. Con (QoS)4 nivel 0 y sin retener el indicador de control de mensajes será 0. En la sección de encabezado de variable, los primeros 2 bytes denotarán la longitud del tema y luego seguirán el tema. De manera similar, en la sección de carga útil, los primeros 2 bytes denotarán la longitud del mensaje seguido por el mensaje. Figura 10. Mensaje MQTT G. Subscribe paquete Ahora el mensaje está publicado y si hay suscriptores para ese tema, recibirán el mensaje. Para suscribirse a un tema, el cliente debe enviar el paquete SUBSCRIBE. El valor de comando del paquete de suscripción es 8 y la bandera de control está reservada y debe ser 2. El encabezado de la variable contendrá un ID de paquete de 16 bits distinto de cero. Y como carga útil, estará el tema para suscribirse seguido del nivel de QoS solicitado. Para 4 (QoS) Calidad de servicio Ahora tiene una idea clara de los datos que se envían en un protocolo MQTT. Y como puede ver, todos los comandos e instrucciones se envían y reciben como bits. Y por eso es un protocolo de base binaria. Los campos de texto, como nombre de usuario, contraseña, tema, etc., están codificados como cadenas UTF-8. Utiliza de uno a cuatro bloques de 8 bits para representar un carácter. Aquí, como el nombre de usuario y la contraseña se envían como datos sin procesar, la seguridad es menor. Por lo tanto, se prefiere que la certificación SSL sea una mejor opción. III. VULNERABILIDADES El protocolo se ejecuta sobre TCP / IP (puerto 1883 y puerto 8883 para MQTT sobre TLS / SSL). Un cliente MQTT, que puede ser un editor o suscriptores, siempre publica o se suscribe a un tema específico. Un servidor central, conocido como broker, recibe suscripciones de los clientes sobre temas, recibe mensajes de los clientes y los reenvía, según las suscripciones de los clientes, a los clientes interesados. Los temas de MQTT son jerárquicos con la forma de rutas de archivo, por ejemplo, jardín / césped / humedad. La conexión MQTT en sí es siempre entre un cliente y el intermediario, ningún cliente está conectado a otro cliente directamente. MQTT se centra en la mensajería fiable, por lo que incluye niveles de Calidad de servicio QoS (nivel 0: "como máximo una vez", nivel 1: "al menos una vez" y nivel 2: exactamente una vez"). MQTT requiere una conexión TCP / IP, sin embargo, esto hace que sea más difícil de implementar en redes de sensores más simples compuestas esencialmente por nodos de restricción. La configuración experimental como se muestra en la Figura. 12 incluye una Raspberry Pi que aloja el MQTT Broker y el editor, clientes suscriptores implementados usando programas de Python que se ejecutan en otra computadora. Raspberry Pi es una computadora de placa única que se ejecuta en un sistema operativo basado en Linux. Eclipse Mosquitto, un MQTT Broker de código abierto con soporte para las versiones 3.1 y 3.1.1, se implementó en Raspberry Pi. Se utilizó el lenguaje de programación interpretado de alto nivel Python para implementar el Cliente (tanto el editor como el suscriptor). Python proporciona API para la comunicación con un agente MQTT a través del protocolo MQTT. El analizador de paquetes de código abierto tema. El cliente envía un paquete CONNECT junto con su identificación y credenciales si es necesario. El Broker al recibirlo envía el paquete CONNECT ACK con el acuse de recibo. Luego, el cliente envía la SOLICITUD DE SUSCRIPCIÓN con el nombre del tema. El Broker al recibirlo, agrega al cliente a la lista de suscriptores que tiene y luego envía SUBSCRIBE ACK con el acuse de recibo. Figura 14. Publicar datos La figura 14. Muestra la secuencia de acciones cuando un cliente intenta publicar datos en los temas. CONNECT y CONNECT ACK tienen el mismo significado que en la publicación. Aquí, el cliente usa el nivel 0 de QoS (disparar y olvidar) para publicar datos y, por lo tanto, no hay respuesta del corredor una vez que el cliente ha enviado el mensaje. El cliente envía el mensaje PUBLICAR junto con el nombre del tema y la carga útil. El Broker al recibir este mensaje, lo reenvía a los suscriptores del tema. A. Mecanismos de autenticación Figura 12. Servidor Broker MQTT El archivo de registro en el extremo del Broker se utilizó para registrar la respuesta del Broker a varios tipos de ataques. El Broker se implementó en Raspberry Pi y se probó para detectar varios posibles ataques. Se implementaron los mecanismos para prevenir los ataques y se registraron y analizaron las respuestas del Broker Figura 13. Suscribirse al Broker. La figura 13. Muestra la secuencia de acciones cuando un cliente intenta suscribirse a un La autenticación es un mecanismo mediante el cual una entidad demuestra su identidad a la otra parte, mientras que la autorización es un mecanismo mediante el cual se utilizan las credenciales de la entidad para permitir o denegar el acceso a los servicios prestados. [5] [3] [6] [9] [7] [8] B. Sin mecanismo de autenticación para autenticar usuarios Cuando no existe un mecanismo de autenticación, cualquier cliente puede publicar o suscribirse a cualquier tema. Esto representa una amenaza para la confidencialidad de los datos. Los datos con los que está tratando el Broker pueden tener información sensible y esta información se puede obtener simplemente proporcionando el nombre del tema. La autenticación ayuda en la prevención de este ataque al permitir que solo las entidades registradas publiquen y suscriban dato La autenticación se puede realizar mediante diferentes métodos. El nombre de usuario y la contraseña es la forma más común de autenticación que se utiliza, los certificados de cliente también se pueden utilizar para demostrar su identidad. El desafío de usar certificados para la autenticación es tener un proceso que se encargue del aprovisionamiento de certificados (proporcionar certificados a los clientes) y la revocación de certificados (para invalidar ciertos certificados de clientes si se encuentran inválidos o comprometidos). Por lo tanto, existe una necesidad de infraestructura para hacer frente a los procesos antes mencionados, lo que puede no ser factible en muchos casos. Figura 15. Muestra el CONNECT ACK diseccionado de un cliente que intenta acceder sin credenciales válidas. C. Credenciales de usuario enviadas como texto sin formato en el paquete de comandos CONNECT El protocolo MQTT se diseñó teniendo en cuenta la conectividad y no se prestó mucha atención a la protección del protocolo. Habilitar la autenticación evita que los usuarios no autorizados no accedan a los datos, pero las credenciales del usuario se pasan en forma de texto sin formato y un atacante puede utilizar este paquete para hacerse pasar por el usuario legítimo y obtener acceso a los datos. Un posible escenario de ataque, donde el atacante se apodera del paquete CONNECT y puede usarlo para obtener las credenciales para hacerse pasar por el cliente legítimo. El pobre cliente no se da cuenta de este ataque. Esta vulnerabilidad en el protocolo se puede superar mediante los siguientes mecanismos explicados en la siguiente índice. IV. MITIGACION DE SEGURIDAD Utilizando Transport Layer Security o Secure Sockets Layer sobre el puerto 8883 (puerto estándar utilizado para la conexión MQTT segura), los paquetes entre el cliente y el Broker se envían a través de un canal o túnel de comunicación seguro como se muestra en la Figura.17. El desafío de usar este mecanismo es que, si el cliente realiza reconexiones frecuentes, la sobrecarga requerida para reanudar la sesión sería realmente significativa. Por tanto, no se recomienda utilizar este mecanismo en casos de reconexiones frecuentes. La carga útil se puede cifrar antes de enviarla a la red. Este esquema requiere que el editor cifre el mensaje antes de enviarlo al corredor. El descifrado se puede realizar en el Broker o en el suscriptor. El cifrado y el descifrado se pueden realizar mediante algoritmos criptográficos ligeros. Otra alternativa sería utilizar SMQTT con su propia elección del algoritmo de cifrado. Figura 17. Seguridad MQTT puerto 8883 La autorización se puede implementar en tres niveles: • Por tema: El usuario tiene acceso solo a los temas a los que el administrador le permite acceder. Este mecanismo permite evitar el acceso no autorizado a los datos que se puede realizar utilizando los comodines. Figura 16. Muestra el paquete CONNECT COMMAND diseccionado que revela el nombre de usuario y la contraseña en texto sin formato Por método: Incluso después de que el usuario tenga acceso solo a los temas requeridos, el usuario puede publicar y suscribirse, lo que no es favorable en muchas situaciones. Este mecanismo permite al usuario acceder para publicar, suscribirse o ambos. Por calidad de servicio (QoS): El protocolo MQTT permite tres niveles de QoS y, por lo tanto, se pueden imponer limitaciones en cuanto a qué nivel de QoS tiene derecho un usuario en particular. Los mecanismos antes mencionados se pueden implementar usando la Lista de Control de Acceso (ACL)5, donde se menciona el nombre de usuario junto con las restricciones. A. Seguridad MQTT El cliente MQTT puede autenticar al intermediario utilizando certificados SSL enviados desde el servidor. La autorización en MQTT se utiliza para restringir el acceso a los recursos del intermediario según la información proporcionada por el cliente. Para verificar la integridad de los datos, se puede utilizar una función hash. TLS puede proporcionar tales algoritmos. Para la confidencialidad de los mensajes MQTT, se puede utilizar un algoritmo de cifrado. Sin embargo, estos algoritmos deben ser livianos y requieren soporte del cliente. El cifrado se puede implementar de un extremo a otro (editor y suscriptores) o simplemente de cliente a intermediario. El cifrado en capas inferiores se puede utilizar cuando se ha optado por el cifrado transparente. Se pueden lograr en la capa de transporte con TLS o en la capa de enlace con AES. MQTT-SN no define ningún mecanismo de seguridad a nivel de protocolo. Sin embargo, para MQTT-SN sobre UDP, DTLS se puede utilizar para la seguridad de la capa de transporte. [9] [1] [8] B. ChaCha20-Poly1305 AEAD ChaCha20 y Poly1305 se han diseñado para implementaciones de software de alto 5 (ACL) Lista de control de acceso rendimiento y para minimizar la fuga de información a través de canales laterales. ChaCha20, basado en Salsa20, es un cifrado de flujo desarrollado por DJ Bernstein en 2008 y es publicado por el RFC7539 [3]. ChaCha20 es una variante de ChaCha que tiene 20 rondas, un aleatorio de 96 bits y una clave de 256 bits. La función de cifrado ChaCha20 transforma un texto de queja de longitud arbitraria en un texto cifrado de la misma longitud. Esta función se define de la siguiente manera en [10]: La operación básica del algoritmo Chacha20 es el cuarto de vuelta, que consiste en la suma de enteros, OR exclusivo bit a bit y rotación izquierda de n bits. La función de bloque Chacha20 genera un bloque keystream a XOR con un texto de conformidad. Se pueden encontrar más detalles en [3]. C. Poly1305 Poly1305 es un autenticado de una sola vez diseñado por DJ Bernstein en 2008 y publicado por RFC7539 [3]. Un mensaje M de longitud arbitraria se divide en trozos de 16 bytes y se alimenta a un polinomio basado en el de 16 bytes clave de autenticación! ". El valor final del polinomio se combina con un aleatorio de 16 bytes para crear el número de token de autenticación utilizado para autenticar el mensaje. En [10], D. AEAD_CHACHA20_POLY1305 AEAD_CHACHA20_POLY1305 [3] es un cifrado autenticado con datos asociados AEAD basado en la combinación del cifrado de flujo ChaCha20 y el autenticado Poly1305. AEAD_CHACHA20_POLY1305 toma como entrada una clave de 256 bits, una aleatoria de 96 bits, un texto de demanda de longitud arbitraria, y una longitud arbitraria Datos autenticados adicionales (AAD)6. Esta función devuelve un texto cifrado con el número de autenticación que es el resultado de la función Poly1305. 6 (AAD) Datos autenticados adicionales AEAD_CHACHA20_POLY1305 se define de la siguiente manera en [10]: El descifrado funciona de manera similar con algunas diferencias: los roles del texto cifrado y el texto conforme se invierten. La función Poly1305 todavía se ejecuta en el AAD y el texto cifrado y la etiqueta generada deben compararse bit a bit con la etiqueta recibida para verificar la autenticidad de los datos. Sin embargo, si el nodo está limitado por el tamaño de la carga útil, se podría utilizar el cifrado de la carga útil con AES-CBC. De Santis et al. [10] presentan uno de los pocos trabajos que discuten el uso de chacha20poly1305 AEAD para aplicaciones ligeras de IoT. Los autores proponen una implementación optimizada de ChaCha20 para procesadores ARMCortex-M4. La evaluación del rendimiento muestra que los cifrados ChaCha20-Poly1305 son candidatos prometedores para proteger las aplicaciones emergentes de IoT con limitaciones de espacio y velocidad ajustadas. V. CONCLUSIONES En este artículo, propusimos un esquema de seguridad ligero para el protocolo MQTT / MQTT-SN basado en chacha20-poly1305 AEAD. Este esquema asegura el cifrado de un extremo a otro para los nodos. Este documento habla sobre los diversos protocolos utilizados en IoT, pero se centra en el protocolo MQTT ampliamente Utilizado, debido a sus características como tamaño de encabezado pequeño, requisitos de ancho de banda bajos, eficiencia y confiabilidad en condiciones adversas, etc. A partir de los experimentos que hemos realizado con el protocolo MQTT, fue evidente que consistía en su propio conjunto de vulnerabilidades que los atacantes pueden aprovechar. Utilizando el motor de búsqueda Shodan y las API de Python, descubrimos que la mayoría de los servidores que alojaban al MQTT Broker no tenían el mecanismo de autenticación en su lugar, que se puede explotar para robar datos confidenciales o agregar datos redundantes que a su vez podría afectar a todos los demás sistemas. Que se basan en estos datos. Una vez identificadas las vulnerabilidades, se implementaron mecanismos de seguridad en una Raspberry Pi que atiende a un Broker y se modificaron sus archivos de configuración. Además, la Lista de control de acceso ACL se creó para garantizar que los usuarios solo tengan acceso a los datos a los que tienen derecho. Una vez que se impusieron estos mecanismos de seguridad al Broker, todos los ataques fracasaron. Por lo tanto, al implementar un Broker, estos mecanismos de seguridad podrían usarse en la fase inicial para prevenir los ataques antes mencionados. Por lo tanto, la seguridad debe tenerse en cuenta desde el principio y no como una ocurrencia tardía. Bibliografía [1] A. A. B. B. V. C. A. Q. V. P. R. Z. E. P. R. L. 3. Q. d. G. 7. P. F. G. Casteur, «Fuzzing attacks for vulnerability discovery within MQTT protocol,» IEEE, 2020. [2] B. B. M. K. S. D. o. C. P. –. B. S. C. B. I. Harsha M S, «Analysis of vulnerabilities in MQTT security using Shodan API and implementation of its countermeasures via authentication and ACLs,» IEEE, 2018. [3] R. H. S. S. A.-r. C. f. C. S. F. o. I. S. &. T. U. K. M. 4. U. B. M. Abdulrahman Sameer Sadeq, «A QOS APPROACH FOR INTERNET OFTHINGS (IOT) ENVIRONMENT USING MQTT PROTOCOL,» IEEE, 2018. [4] A. S. A. S. C. R. C. o. E. B. I. Prabaharan J, «Wireless Home Automation and Security System using MQTT Protocol,» IEEE, 2017. [5] G. D. B. M. B. D. E. Ü. z. T. Özlem YERL�KAYA, «Security of Message Queue Telemetry Transport Protocol,» IEEE, 2017. [6] C. B. P. K. S. o. C. a. E. U. o. M. K. C. M. U. Anurag Thantharate, «CoAP and MQTT based Models to deliver Software and Security Updates to IoT Devices Over the Air,» IEEE, 2019. [7] J. G. B. Z. T. Z. P. R. S. o. I. S. a. E. H. U. o. S. a. T. S. 0. C. Min Huang, «The Design and Implementation of Security Defense System Based on Android,» IEEE, 2017. [8] I. N. C. L. Ousmane Sadio, «Lightweight Security Scheme for MQTT/MQTT-SN,» IEEE, 2019. [9] F. D. R. A. F. S. Giuseppe Potrino, «Modeling and evaluation of a new IoT security,» IEEE, 2019. [10] «An Extensible and Transparent Thingto-Thing Security Enhancement for MQTT Protocol in IoT Environment,» IEEE, 2019. [11] L. V. D. o. E. a. A. U. o. P. P. I. Yanina Protskaya, «Broker Bridging Mechanism for Providing Anonymity in MQTT,» IEEE, 2019. [12] a. B. R. b. B. H. c. 1. 2. 3. D. o. E. E. S. o. E. E. a. I. I. T. B. B. I. Syaiful Andy1, «Attack Scenarios and Security Analysis of MQTT Communication Protocol in IoT System,» IEEE, 2017. [13] K. V. R. R. D. E. a. C. E. D. B. M. U. G. I. Malapati Bharath, «Implementation of IoT Architecture for Intruder Alert System using MQTT Protocol and MEAN Stack,» IEEE, 2018. [14] (. M. I. ROBERT R. JAKUBEK, «Nonequivalent Quasi-Experimental Study of Wireless Telecommunication Traffic During Severe Winter Storms,» IEEE, 2015. [15] 2. L. S. L. V. R. G. C. R. 1. o. T. a. M. P. I. o. L. P. 2. S. a. C. R. C. (. P. I. Roberto Leal1, «MQTT flow signatures for the Internet of Things,» IEEE, 2019. [16] R. R. G. D. o. I. I. S. o. B. a. R. B. I. Suja P Mathews, «Protocol Recommendation for Message Encryption in MQTT,» IEEE, 2019. [17] K. K. C.-C. C. W. H. N. N. A. R. L. 7. R. 6. R. H. S. P. H. C. T. R. SeongHan Shin, «A Security Framework for MQTT,» IEEE, 2016. [18] P. D. J. P. N. K. D. o. I. T. R. A. I. o. T. N. N. M. I. Sowmya Nagasimha Swamy, «Security Threats in the Application layer in IOT Applications,» IEEE, 2017.