Utilização da defesa em profundidade na segurança de redes táticas de borda

Detalhes bibliográficos
Ano de defesa: 2025
Autor(a) principal: Lawisch, Márcio Antônio
Orientador(a): Freitas, Edison Pignaton de
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Palavras-chave em Inglês:
Link de acesso: http://hdl.handle.net/10183/291112
Resumo: As operações militares atuais exigem tropas flexíveis e adaptáveis, que devem ser capazes de cooperar com agências civis e coalizões em cenários urbanos e de campo aberto. Além disso, existe uma grande variedade de equipamentos conectados às redes (desde sensores até radares) que constituem as redes chamadas de Internet das Coisas de Batalha (IoBT - no inglês Internet of Battle Things). Isso cria desafios para o necessário fluxo de informa- ções até o comando das tropas, para que estes tomem as decisões não apenas na sede, mas também na borda do campo de batalha. Assim, surgindo novas e complexas soluções de transmissão da informação no campo de batalha, o que cria uma demanda pela segurança dos ativos de rede por diversos fatores, entre eles o crescimento da superfície de ataque aliado à variedade de padrões de conexão correlacionados aos emergentes dispositivos e serviços relacionados à Internet das Coisas (IoT). Essa realidade é evidente especialmente nos Dispositivos Táticos de Borda (DTB). Devido à grande variedade de equipamentos conectados às redes e suas possíveis limitações de recursos e meios de transmissão, causadas principalmente pelo terreno e condições operacionais, enfrentam importantes desafios na proteção da rede. Nesse contexto de problemas na segurança intencionais e não intencionais, este trabalho propõe utilizar o conceito de Defesa em Profundidade (DeP) por meio de uma arquitetura onde a segurança é dividida em três níveis: hardware, rede e aplicação, utilizando em cada um deles tecnologias como blockchain, Euclid, área segura e/ou procedimentos (políticas de controle de tráfego do Plano de Controle das Redes Definidas por Software (SDN - do inglês Software Defined Network)) voltados a mitigar a possibilidade dos ataques. Considerando se tratar de DTB, conectados por Redes Táticas de Borda (RTB), a escassez de recursos computacionais e de largura de banda foram relevantes para a escolha dos meios de proteção utilizados. Os experimentos realizados nos cenários propostos comprovaram que o Euclid é efetivo contra Ataques Distribuídos de Negação de Serviço (ADNS) (melhoria de 50% na capacidade de resposta) e o consumo de rede e recursos computacionais do Ethereum ficam próximo de 10% do disponível. Assim, apesar da limitação do ambiente, as soluções propostas podem ser utilizadas nas RTB.
id URGS_ddae63ef5a40fdee0d95fa9981df64b0
oai_identifier_str oai:www.lume.ufrgs.br:10183/291112
network_acronym_str URGS
network_name_str Biblioteca Digital de Teses e Dissertações da UFRGS
repository_id_str
spelling Lawisch, Márcio AntônioFreitas, Edison Pignaton de2025-05-03T06:55:38Z2025http://hdl.handle.net/10183/291112001255892As operações militares atuais exigem tropas flexíveis e adaptáveis, que devem ser capazes de cooperar com agências civis e coalizões em cenários urbanos e de campo aberto. Além disso, existe uma grande variedade de equipamentos conectados às redes (desde sensores até radares) que constituem as redes chamadas de Internet das Coisas de Batalha (IoBT - no inglês Internet of Battle Things). Isso cria desafios para o necessário fluxo de informa- ções até o comando das tropas, para que estes tomem as decisões não apenas na sede, mas também na borda do campo de batalha. Assim, surgindo novas e complexas soluções de transmissão da informação no campo de batalha, o que cria uma demanda pela segurança dos ativos de rede por diversos fatores, entre eles o crescimento da superfície de ataque aliado à variedade de padrões de conexão correlacionados aos emergentes dispositivos e serviços relacionados à Internet das Coisas (IoT). Essa realidade é evidente especialmente nos Dispositivos Táticos de Borda (DTB). Devido à grande variedade de equipamentos conectados às redes e suas possíveis limitações de recursos e meios de transmissão, causadas principalmente pelo terreno e condições operacionais, enfrentam importantes desafios na proteção da rede. Nesse contexto de problemas na segurança intencionais e não intencionais, este trabalho propõe utilizar o conceito de Defesa em Profundidade (DeP) por meio de uma arquitetura onde a segurança é dividida em três níveis: hardware, rede e aplicação, utilizando em cada um deles tecnologias como blockchain, Euclid, área segura e/ou procedimentos (políticas de controle de tráfego do Plano de Controle das Redes Definidas por Software (SDN - do inglês Software Defined Network)) voltados a mitigar a possibilidade dos ataques. Considerando se tratar de DTB, conectados por Redes Táticas de Borda (RTB), a escassez de recursos computacionais e de largura de banda foram relevantes para a escolha dos meios de proteção utilizados. Os experimentos realizados nos cenários propostos comprovaram que o Euclid é efetivo contra Ataques Distribuídos de Negação de Serviço (ADNS) (melhoria de 50% na capacidade de resposta) e o consumo de rede e recursos computacionais do Ethereum ficam próximo de 10% do disponível. Assim, apesar da limitação do ambiente, as soluções propostas podem ser utilizadas nas RTB.Today’s military operations require flexible and adaptable troops that must be able to cooperate with civilian agencies and coalitions in urban and open-field scenarios. In addition, there is a wide variety of network-connected equipment (from sensors to radars) that make up the so-called Internet of Battle Things networks. This creates challenges for the necessary flow of information to troop commanders, so that they can make decisions not only at headquarters but also at the edge of the battlefield. Thus, new and complex solutions for transmitting information on the battlefield are emerging, which creates a demand for the security of network assets due to several factors, including the growth of the attack surface combined with the variety of connection standards correlated to emerging devices and services related to the Internet of Things. This reality is especially evident in Tactical Edge Devices (TED). Due to the wide variety of equipment connected to networks and their possible limitations in resources and transmission means, caused mainly by terrain and operational conditions, they face significant challenges in network protection. In this context of intentional and unintentional security problems, this work proposes to use the Defense in Depth concept through an architecture where security is divided into three levels: hardware, network and application, using in each of them technologies such as blockchain, euclid, safe area and/or procedures (traffic control policies of the Software Defined Network (SDN) Control Plane) aimed at mitigating the possibility of attacks. Considering that these are TEDs connected by Tactical Edge Networks (TEN), the scarcity of computing resources and bandwidth were relevant for the choice of protection methods used. The experiments carried out on the proposed plans proved that Euclid is effective against Distributed Denial of Service Attacks (DDoS) (50% improvement in response capacity) and that Ethereum’s network and computing resource consumption are close to 10% of what is available. Thus, despite the limitations of the environment, the proposed solutions can be used in TEN.application/pdfporSistemas distribuídosInternet das coisas de batalhaRedes de computadoresRede definida por softwareSeguranca : Redes : ComputadoresBlockchainByzantine fault tolerant quorumTactical edge networksTrusted execution environmentMultilayer securityUtilização da defesa em profundidade na segurança de redes táticas de bordainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPrograma de Pós-Graduação em ComputaçãoPorto Alegre, BR-RS2025mestradoinfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT001255892.pdf.txt001255892.pdf.txtExtracted Texttext/plain175985http://www.lume.ufrgs.br/bitstream/10183/291112/2/001255892.pdf.txt263c26e394d55b7bde1a31140710c6c8MD52ORIGINAL001255892.pdfTexto completoapplication/pdf1645450http://www.lume.ufrgs.br/bitstream/10183/291112/1/001255892.pdfe03ac16a49dcad1c3bf6c1d432098fd1MD5110183/2911122025-05-04 06:55:29.739618oai:www.lume.ufrgs.br:10183/291112Biblioteca Digital de Teses e Dissertaçõeshttps://lume.ufrgs.br/handle/10183/2PUBhttps://lume.ufrgs.br/oai/requestlume@ufrgs.br||lume@ufrgs.bropendoar:18532025-05-04T09:55:29Biblioteca Digital de Teses e Dissertações da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Utilização da defesa em profundidade na segurança de redes táticas de borda
title Utilização da defesa em profundidade na segurança de redes táticas de borda
spellingShingle Utilização da defesa em profundidade na segurança de redes táticas de borda
Lawisch, Márcio Antônio
Sistemas distribuídos
Internet das coisas de batalha
Redes de computadores
Rede definida por software
Seguranca : Redes : Computadores
Blockchain
Byzantine fault tolerant quorum
Tactical edge networks
Trusted execution environment
Multilayer security
title_short Utilização da defesa em profundidade na segurança de redes táticas de borda
title_full Utilização da defesa em profundidade na segurança de redes táticas de borda
title_fullStr Utilização da defesa em profundidade na segurança de redes táticas de borda
title_full_unstemmed Utilização da defesa em profundidade na segurança de redes táticas de borda
title_sort Utilização da defesa em profundidade na segurança de redes táticas de borda
author Lawisch, Márcio Antônio
author_facet Lawisch, Márcio Antônio
author_role author
dc.contributor.author.fl_str_mv Lawisch, Márcio Antônio
dc.contributor.advisor1.fl_str_mv Freitas, Edison Pignaton de
contributor_str_mv Freitas, Edison Pignaton de
dc.subject.por.fl_str_mv Sistemas distribuídos
Internet das coisas de batalha
Redes de computadores
Rede definida por software
Seguranca : Redes : Computadores
topic Sistemas distribuídos
Internet das coisas de batalha
Redes de computadores
Rede definida por software
Seguranca : Redes : Computadores
Blockchain
Byzantine fault tolerant quorum
Tactical edge networks
Trusted execution environment
Multilayer security
dc.subject.eng.fl_str_mv Blockchain
Byzantine fault tolerant quorum
Tactical edge networks
Trusted execution environment
Multilayer security
description As operações militares atuais exigem tropas flexíveis e adaptáveis, que devem ser capazes de cooperar com agências civis e coalizões em cenários urbanos e de campo aberto. Além disso, existe uma grande variedade de equipamentos conectados às redes (desde sensores até radares) que constituem as redes chamadas de Internet das Coisas de Batalha (IoBT - no inglês Internet of Battle Things). Isso cria desafios para o necessário fluxo de informa- ções até o comando das tropas, para que estes tomem as decisões não apenas na sede, mas também na borda do campo de batalha. Assim, surgindo novas e complexas soluções de transmissão da informação no campo de batalha, o que cria uma demanda pela segurança dos ativos de rede por diversos fatores, entre eles o crescimento da superfície de ataque aliado à variedade de padrões de conexão correlacionados aos emergentes dispositivos e serviços relacionados à Internet das Coisas (IoT). Essa realidade é evidente especialmente nos Dispositivos Táticos de Borda (DTB). Devido à grande variedade de equipamentos conectados às redes e suas possíveis limitações de recursos e meios de transmissão, causadas principalmente pelo terreno e condições operacionais, enfrentam importantes desafios na proteção da rede. Nesse contexto de problemas na segurança intencionais e não intencionais, este trabalho propõe utilizar o conceito de Defesa em Profundidade (DeP) por meio de uma arquitetura onde a segurança é dividida em três níveis: hardware, rede e aplicação, utilizando em cada um deles tecnologias como blockchain, Euclid, área segura e/ou procedimentos (políticas de controle de tráfego do Plano de Controle das Redes Definidas por Software (SDN - do inglês Software Defined Network)) voltados a mitigar a possibilidade dos ataques. Considerando se tratar de DTB, conectados por Redes Táticas de Borda (RTB), a escassez de recursos computacionais e de largura de banda foram relevantes para a escolha dos meios de proteção utilizados. Os experimentos realizados nos cenários propostos comprovaram que o Euclid é efetivo contra Ataques Distribuídos de Negação de Serviço (ADNS) (melhoria de 50% na capacidade de resposta) e o consumo de rede e recursos computacionais do Ethereum ficam próximo de 10% do disponível. Assim, apesar da limitação do ambiente, as soluções propostas podem ser utilizadas nas RTB.
publishDate 2025
dc.date.accessioned.fl_str_mv 2025-05-03T06:55:38Z
dc.date.issued.fl_str_mv 2025
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/291112
dc.identifier.nrb.pt_BR.fl_str_mv 001255892
url http://hdl.handle.net/10183/291112
identifier_str_mv 001255892
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Biblioteca Digital de Teses e Dissertações da UFRGS
collection Biblioteca Digital de Teses e Dissertações da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/291112/2/001255892.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/291112/1/001255892.pdf
bitstream.checksum.fl_str_mv 263c26e394d55b7bde1a31140710c6c8
e03ac16a49dcad1c3bf6c1d432098fd1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv lume@ufrgs.br||lume@ufrgs.br
_version_ 1844167623945748480