Use este identificador para citar ou linkar para este item:
https://repositorio.ufpe.br/handle/123456789/38525
Compartilhe esta página
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | MONTEIRO, José Augusto Suruagy | - |
dc.contributor.author | ANDRADE, Richardson Bruno da Silva | - |
dc.date.accessioned | 2020-11-09T12:04:20Z | - |
dc.date.available | 2020-11-09T12:04:20Z | - |
dc.date.issued | 2020-02-13 | - |
dc.identifier.citation | ANDRADE, Richardson Bruno da Silva. Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas. 2020. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2020. | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/38525 | - |
dc.description.abstract | Internet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz. | pt_BR |
dc.description.sponsorship | FACEPE | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | embargoedAccess | pt_BR |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 Brazil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Internet das coisas | pt_BR |
dc.title | Reforçando o controle de acesso contra ataques de personificação e de replicação em um ambiente de internet das coisas | pt_BR |
dc.type | masterThesis | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/9647929519912452 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | mestrado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/2887736963561252 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | Internet of Things (IoT) is spreading in homes due to hardware low costs and the increase of the capacity of embedded processing, giving more comfort and convenience by means of a variety of automation home devices. However, without appropriate security mechanisms, these devices can be controlled, without their owner’s consent by means of third-party apps installed in smartphones, tablets, or virtual assistants. ACE-OAuth acts in the resources access control over third-party apps in IoT environments by the use of an authorization code grant flow. However, ACE-OAuth does not guarantee that client’s request source is verified and that client’s identity is confirmed by the authorization server, compromising a trusted communication between parties. Solutions such as the use of public/private keys and tunneling have a high computational cost in terms of latency and bandwidth consumption in private networks. The adoption of simpler solutions such as the inclusion of a challenge-response method and the introduction of claims to inform and to assert the apps’ identity, in this proposal, it was able to mitigate personification and replay attacks during ACE-OAuth’s authentication and authorization phase. The results of the security evaluation demonstrated that the proposed countermeasures decreased threats by around 30 percentage points and reduced the risks of attacks around 11% for an amateur attacker and 16% for an expert attacker when compared with the original flow’s countermeasures. Thus, the proposal reinforced security efficiently and effectively in IoT access control environments. | pt_BR |
Aparece nas coleções: | Dissertações de Mestrado - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
DISSERTAÇÃO Richardson Bruno da Silva Andrade.pdf | 6,57 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este arquivo é protegido por direitos autorais |
Este item está licenciada sob uma Licença Creative Commons