Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas

Detalhes bibliográficos
Ano de defesa: 2020
Autor(a) principal: ANDRADE, Richardson Bruno da Silva
Orientador(a): MONTEIRO, José Augusto Suruagy
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso embargado
Idioma: por
Instituição de defesa: Universidade Federal de Pernambuco
Programa de Pós-Graduação: Programa de Pos Graduacao em Ciencia da Computacao
Departamento: Não Informado pela instituição
País: Brasil
Palavras-chave em Português:
Link de acesso: https://repositorio.ufpe.br/handle/123456789/38525
Resumo: Internet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz.
id UFPE_7fb40b4039348361719ad185964df4e2
oai_identifier_str oai:repositorio.ufpe.br:123456789/38525
network_acronym_str UFPE
network_name_str Repositório Institucional da UFPE
repository_id_str
spelling ANDRADE, Richardson Bruno da Silvahttp://lattes.cnpq.br/9647929519912452http://lattes.cnpq.br/2887736963561252MONTEIRO, José Augusto Suruagy2020-11-09T12:04:20Z2020-11-09T12:04:20Z2020-02-13ANDRADE, Richardson Bruno da Silva. Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas. 2020. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2020.https://repositorio.ufpe.br/handle/123456789/38525Internet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz.FACEPEInternet of Things (IoT) is spreading in homes due to hardware low costs and the increase of the capacity of embedded processing, giving more comfort and convenience by means of a variety of automation home devices. However, without appropriate security mechanisms, these devices can be controlled, without their owner’s consent by means of third-party apps installed in smartphones, tablets, or virtual assistants. ACE-OAuth acts in the resources access control over third-party apps in IoT environments by the use of an authorization code grant flow. However, ACE-OAuth does not guarantee that client’s request source is verified and that client’s identity is confirmed by the authorization server, compromising a trusted communication between parties. Solutions such as the use of public/private keys and tunneling have a high computational cost in terms of latency and bandwidth consumption in private networks. The adoption of simpler solutions such as the inclusion of a challenge-response method and the introduction of claims to inform and to assert the apps’ identity, in this proposal, it was able to mitigate personification and replay attacks during ACE-OAuth’s authentication and authorization phase. The results of the security evaluation demonstrated that the proposed countermeasures decreased threats by around 30 percentage points and reduced the risks of attacks around 11% for an amateur attacker and 16% for an expert attacker when compared with the original flow’s countermeasures. Thus, the proposal reinforced security efficiently and effectively in IoT access control environments.porUniversidade Federal de PernambucoPrograma de Pos Graduacao em Ciencia da ComputacaoUFPEBrasilAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/embargoedAccessRedes de computadoresInternet das coisasReforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesismestradoreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPEORIGINALDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdfDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdfapplication/pdf6729359https://repositorio.ufpe.br/bitstream/123456789/38525/1/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf4df0c408e4d83994dcca891e704badcfMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufpe.br/bitstream/123456789/38525/2/license_rdfe39d27027a6cc9cb039ad269a5db8e34MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82310https://repositorio.ufpe.br/bitstream/123456789/38525/3/license.txtbd573a5ca8288eb7272482765f819534MD53TEXTDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf.txtDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf.txtExtracted texttext/plain328951https://repositorio.ufpe.br/bitstream/123456789/38525/4/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf.txt385f9bad447fd2ef511fb97e1caddc91MD54THUMBNAILDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf.jpgDISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf.jpgGenerated Thumbnailimage/jpeg1288https://repositorio.ufpe.br/bitstream/123456789/38525/5/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf.jpg8ef7a29a38e71c7975165ac4b3703400MD55123456789/385252020-11-10 02:16:45.514oai:repositorio.ufpe.br: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ório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212020-11-10T05:16:45Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false
dc.title.pt_BR.fl_str_mv Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
title Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
spellingShingle Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
ANDRADE, Richardson Bruno da Silva
Redes de computadores
Internet das coisas
title_short Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
title_full Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
title_fullStr Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
title_full_unstemmed Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
title_sort Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas
author ANDRADE, Richardson Bruno da Silva
author_facet ANDRADE, Richardson Bruno da Silva
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/9647929519912452
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/2887736963561252
dc.contributor.author.fl_str_mv ANDRADE, Richardson Bruno da Silva
dc.contributor.advisor1.fl_str_mv MONTEIRO, José Augusto Suruagy
contributor_str_mv MONTEIRO, José Augusto Suruagy
dc.subject.por.fl_str_mv Redes de computadores
Internet das coisas
topic Redes de computadores
Internet das coisas
description Internet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz.
publishDate 2020
dc.date.accessioned.fl_str_mv 2020-11-09T12:04:20Z
dc.date.available.fl_str_mv 2020-11-09T12:04:20Z
dc.date.issued.fl_str_mv 2020-02-13
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv ANDRADE, Richardson Bruno da Silva. Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas. 2020. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2020.
dc.identifier.uri.fl_str_mv https://repositorio.ufpe.br/handle/123456789/38525
identifier_str_mv ANDRADE, Richardson Bruno da Silva. Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas. 2020. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2020.
url https://repositorio.ufpe.br/handle/123456789/38525
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/embargoedAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv embargoedAccess
dc.publisher.none.fl_str_mv Universidade Federal de Pernambuco
dc.publisher.program.fl_str_mv Programa de Pos Graduacao em Ciencia da Computacao
dc.publisher.initials.fl_str_mv UFPE
dc.publisher.country.fl_str_mv Brasil
publisher.none.fl_str_mv Universidade Federal de Pernambuco
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPE
instname:Universidade Federal de Pernambuco (UFPE)
instacron:UFPE
instname_str Universidade Federal de Pernambuco (UFPE)
instacron_str UFPE
institution UFPE
reponame_str Repositório Institucional da UFPE
collection Repositório Institucional da UFPE
bitstream.url.fl_str_mv https://repositorio.ufpe.br/bitstream/123456789/38525/1/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf
https://repositorio.ufpe.br/bitstream/123456789/38525/2/license_rdf
https://repositorio.ufpe.br/bitstream/123456789/38525/3/license.txt
https://repositorio.ufpe.br/bitstream/123456789/38525/4/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf.txt
https://repositorio.ufpe.br/bitstream/123456789/38525/5/DISSERTA%c3%87%c3%83O%20Richardson%20Bruno%20da%20Silva%20Andrade.pdf.jpg
bitstream.checksum.fl_str_mv 4df0c408e4d83994dcca891e704badcf
e39d27027a6cc9cb039ad269a5db8e34
bd573a5ca8288eb7272482765f819534
385f9bad447fd2ef511fb97e1caddc91
8ef7a29a38e71c7975165ac4b3703400
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)
repository.mail.fl_str_mv attena@ufpe.br
_version_ 1862741701524717568