Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/38525

Compartilhe esta página

Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMONTEIRO, José Augusto Suruagy-
dc.contributor.authorANDRADE, Richardson Bruno da Silva-
dc.date.accessioned2020-11-09T12:04:20Z-
dc.date.available2020-11-09T12:04:20Z-
dc.date.issued2020-02-13-
dc.identifier.citationANDRADE, Richardson Bruno da Silva. Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas. 2020. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2020.pt_BR
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/38525-
dc.description.abstractInternet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz.pt_BR
dc.description.sponsorshipFACEPEpt_BR
dc.language.isoporpt_BR
dc.publisherUniversidade Federal de Pernambucopt_BR
dc.rightsembargoedAccesspt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectRedes de computadorespt_BR
dc.subjectInternet das coisaspt_BR
dc.titleReforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisaspt_BR
dc.typemasterThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/9647929519912452pt_BR
dc.publisher.initialsUFPEpt_BR
dc.publisher.countryBrasilpt_BR
dc.degree.levelmestradopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/2887736963561252pt_BR
dc.publisher.programPrograma de Pos Graduacao em Ciencia da Computacaopt_BR
dc.description.abstractxInternet of Things (IoT) is spreading in homes due to hardware low costs and the increase of the capacity of embedded processing, giving more comfort and convenience by means of a variety of automation home devices. However, without appropriate security mechanisms, these devices can be controlled, without their owner’s consent by means of third-party apps installed in smartphones, tablets, or virtual assistants. ACE-OAuth acts in the resources access control over third-party apps in IoT environments by the use of an authorization code grant flow. However, ACE-OAuth does not guarantee that client’s request source is verified and that client’s identity is confirmed by the authorization server, compromising a trusted communication between parties. Solutions such as the use of public/private keys and tunneling have a high computational cost in terms of latency and bandwidth consumption in private networks. The adoption of simpler solutions such as the inclusion of a challenge-response method and the introduction of claims to inform and to assert the apps’ identity, in this proposal, it was able to mitigate personification and replay attacks during ACE-OAuth’s authentication and authorization phase. The results of the security evaluation demonstrated that the proposed countermeasures decreased threats by around 30 percentage points and reduced the risks of attacks around 11% for an amateur attacker and 16% for an expert attacker when compared with the original flow’s countermeasures. Thus, the proposal reinforced security efficiently and effectively in IoT access control environments.pt_BR
Aparece nas coleções:Dissertações de Mestrado - Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
DISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf6,57 MBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons