Sistema para Autenticação entre Clientes, Técnicos e ISPs
Resumo
O processo de suporte dos Internet Service Providers (ISPs) regionais ainda costuma utilizar protocolos frágeis de autenticação, como as carteirinhas físicas (ou virtuais) baseadas em dados estáticos não autenticáveis. Essas carteirinhas podem ser facilmente roubadas, clonadas, ou reproduzidas, comprometendo o processo de autenticação entre as entidades envolvidas com suporte técnico, presencial e remoto, do ISP (clientes, técnicos, e gestores). Neste trabalho, propomos um sistema composto por mecanismos e protocolos para autenticar e identificar de forma segura as referidas entidades. A ferramenta Scyther foi utilizada para realizar uma verificação automática do protocolo proposto.Referências
Bettio, L. W. d. (2016). O crescimento da internet no Brasil, serviços e regulamentação.
Cremers, C. and Mauw, S. (2006). A family of multi-party authentication protocols. In First Benelux Workshop on Information and System Security (WISSec).
Cremers, C. J. (2008). The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols. In International conference on computer aided verification, pages 414–418. Springer.
Cremers, C. J. F. (2006). Scyther: Semantics and verification of security protocols. Eindhoven university of Technology Eindhoven, Netherlands.
Dolev, D. and Yao, A. (1983). On the security of public key protocols. IEEE Transactions on information theory, 29(2):198–208.
Jenuario, T., Chervinski, J. O., Paz, G., Beltran, R., Fernandes, R., and Kreutz, D. (2020). Verificação Automática dos Protocolos de Segurança Needham-Schroeder, WMF e CSA com a ferramenta Scyther. Revista Eletrônica Argentina-Brasil de Tecnologias da Informação e da Comunicação, 3(1).
Kreutz, D., Fernandes, R., Paz, G., Jenuario, T., Mansilha, R., Immich, R., and Miers, C. C. (2020). Auth4App: Protocols for Identification and Authentication using Mobile Applications. In SBC 20th International Brazilian Symposium on Information and Computational Systems Security (SBSeg), pages 1–14. SBC.
Kreutz, D., Yu, J., Ramos, F. M. V., and Esteves-Verissimo, P. (2019). ANCHOR: Logically centralized security for software-defined networks. ACM Transactions on Privacy and Security, 22(2):8:1–8:36.
Pratama, A. and Prima, E. (2016). 2FMA-NetBank: A Proposed Two Factor and Mutual Authentication Scheme for Efficient and Secure Internet Banking. In 2016 8th International Conference (ICITEE), pages 1–4. IEEE.
Cremers, C. and Mauw, S. (2006). A family of multi-party authentication protocols. In First Benelux Workshop on Information and System Security (WISSec).
Cremers, C. J. (2008). The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols. In International conference on computer aided verification, pages 414–418. Springer.
Cremers, C. J. F. (2006). Scyther: Semantics and verification of security protocols. Eindhoven university of Technology Eindhoven, Netherlands.
Dolev, D. and Yao, A. (1983). On the security of public key protocols. IEEE Transactions on information theory, 29(2):198–208.
Jenuario, T., Chervinski, J. O., Paz, G., Beltran, R., Fernandes, R., and Kreutz, D. (2020). Verificação Automática dos Protocolos de Segurança Needham-Schroeder, WMF e CSA com a ferramenta Scyther. Revista Eletrônica Argentina-Brasil de Tecnologias da Informação e da Comunicação, 3(1).
Kreutz, D., Fernandes, R., Paz, G., Jenuario, T., Mansilha, R., Immich, R., and Miers, C. C. (2020). Auth4App: Protocols for Identification and Authentication using Mobile Applications. In SBC 20th International Brazilian Symposium on Information and Computational Systems Security (SBSeg), pages 1–14. SBC.
Kreutz, D., Yu, J., Ramos, F. M. V., and Esteves-Verissimo, P. (2019). ANCHOR: Logically centralized security for software-defined networks. ACM Transactions on Privacy and Security, 22(2):8:1–8:36.
Pratama, A. and Prima, E. (2016). 2FMA-NetBank: A Proposed Two Factor and Mutual Authentication Scheme for Efficient and Secure Internet Banking. In 2016 8th International Conference (ICITEE), pages 1–4. IEEE.
Publicado
25/11/2020
Como Citar
E. QUINCOZES, Vagner; TEMP, Daniel; E. QUINCOZES, Silvio; KREUTZ, Diego; B. MANSILHA, Rodrigo.
Sistema para Autenticação entre Clientes, Técnicos e ISPs. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 18. , 2020, Evento Online.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2020
.
p. 116-122.
DOI: https://doi.org/10.5753/errc.2020.15199.