Autenticação e autorização de dispositivos IoT e IIoT em infraestrutura de redes de Identidade Federadas

  • Fábio Meincheim UDESC
  • Charles C. Miers UDESC

Resumo


Realizar a liberação de acesso à Internet para dispositivos IoT nas instituições de ensino é um desafio para a cibersegurança, pois comumente é adotado o compartilhamento de chaves ou utilizadas as credenciais de uma pessoa. Usar uma infraestrutura de autenticação de Federação de Identidades, tal qual a CAFe da RNP, pode facilitar a identificação, autenticação e autorização de dispositivos Internet of Things (IoT) desassociando-o da credencial da pessoa. Este trabalho busca propor uma arquitetura usando Federações de Identidade para realizar o processo de autenticação de dispositivos IoT nas instituições que utilizam a eduroam. Para isto, uma proposta de alteração na arquitetura do ambiente eduroam para registro de dispositivos é o objeto deste estudo.

Referências

Atzori, L., Iera, A., and Morabito, G. (2010). The internet of things: A survey. Computer Networks, 54(15):2787 – 2805.

Boyes, H., Hallaq, B., Cunningham, J., and Watson, T. (2018). The industrial internet of things IIoT: An analysis framework. Computers in Industry, volume: 101:1–12.

ENISA (2019). Industry 4.0 - Cybersecurity Challenges and Recommendations. Disponível em: https://www.enisa.europa.eu/publications/industry-4-0-cybersecurity-challenges-and-recommendations. Acesso em: 18/08/2020.

Fagan, M., Megas, K., Scarfone, K., and Smith, M. (2020). Foundational Cybersecurity Activities for IoT Device Manufacturers. Technical Report NIST Internal or Interagency Report (NISTIR) 8259, National Institute of Standards and Technology.

Gubbi, J., Buyya, R., Marusic, S., and Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems, 29(7):1645–1660.

Heng, S. (2014). Industry 4.0: Upgrading of Germany’s Industrial Capabilities on the Horizon. SSRN Scholarly Paper ID 2656608, Social Science Research Network, Rochester, NY. Acesso em: 19/08/2020.

Hou, X., Ren, Z., Yang, K., Chen, C., Zhang, H., and Xiao, Y. (2019). IIoT-MEC: A Novel Mobile Edge Computing Framework for 5G-enabled IIoT. In 2019 IEEE Wireless Communications and Networking Conference (WCNC), pages 1–7. ISSN: 1558-2612.

Hung, M. (2017). Gartner Insights on How to Lead in a Connected World. Disponível em: https://www.gartner.com/imagesrv/books/iot/iotEbookdigital.pdf. Acesso em:: 19/08/2020.

Neto, A. L. M., Souza, A. L. F., Cunha, I., Nogueira, M., Nunes, I. O., Cotta, L., Gentille, N., Loureiro, A. A. F., Aranha, D. F., Patil, H. K., and Oliveira, L. B. (2016). AoT: Authentication and Access Control for the Entire IoT Device Life-Cycle. In Proc. ACM SenSys, Stanford, CA.

RNP (2010). Esquema breduperson - versão 1.0. Disponível em: https://wiki.rnp.br/download/attachments/41190038/BrEduPersonv1 0.pdf. Acesso em:: 08/09/2020.

RNP (2020a). eduroam. Disponível em: https://www.rnp.br/servicos/alunos-e-professores/colaboracao-a-distancia/eduroam. Acesso em:: 17 ago. 2020.

RNP (2020b). Por que eu preciso da cafe? Disponível em: https://www.rnp.br/servicos/gestores-de-ti/hospedagem-e-armazenamento/cafe. Acesso em: 17 ago. 2020.

Sklyar, V. and Kharchenko, V. (2019). ENISA Documents in Cybersecurity Assurance for Industry 4.0: IIoT Threats and Attacks Scenarios. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), volume 2, pages 1046–1049.

Stinson, D. (2002). Cryptography: Theory and Practice,Second Edition. Chapman and Hall/CRC, 2nd edition.

Wangham, M. S., Mello, E. R., Souza, M. C., and Coelho, H. (2013). Gidlab: Laboratório de experimentação em gestão de identidade. In Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg2013) Workshop de Gestão de Identidade (WGID), pages 481–486. Sociedade Brasileira de Computação.

Yang, Y., Wu, L., Yin, G., Li, L., and Zhao, H. (2017). A Survey on Security and Privacy Issues in Internet-of-Things. IEEE Internet of Things Journal, 4(5):1250–1258.

Yaqoob, I., Ahmed, E., Hashem, I. A. T., Ahmed, A. I. A., Gani, A., Imran, M., and Guizani, M. (2017). Internet of Things Architecture: Recent Advances, Taxonomy, Requirements, and Open Challenges. IEEE Wireless Communications, 24(3):10–16.
Publicado
25/11/2020
Como Citar

Selecione um Formato
MEINCHEIM, Fábio; C. MIERS, Charles. Autenticação e autorização de dispositivos IoT e IIoT em infraestrutura de redes de Identidade Federadas. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 18. , 2020, Evento Online. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2020 . p. 54-59. DOI: https://doi.org/10.5753/errc.2020.15189.