Uma proposta de análise do ciclo de vida de credenciais em redes LoraWan privadas para IIoT

  • Sergio Henrique Silva UDESC
  • Charles Christian Miers UDESC

Resumo


O uso de dispositivos inteligentes para as mais diversas atividades humanas fez emergir o conceito como IoT, e de IIoT quando estes dispositivos são aplicados à indústria. A gestão de identidades e segurança em ambientes IIoT tem requisitos específicos no ciclo de vida das credenciais utilizadas. A utilização de LPWAN e RSSF em redes industriais é um assunto que merece atenção, bem como conceitos do ciclo de vida de credenciais. Neste artigo, é feita uma proposta de pesquisa centrada no problema da garantia de autenticidade de dispositivos por meio da análise do ciclo de vida das credenciais. Tendo como objetivo, fazer uma análise de segurança em relação ao ciclo de vida de credenciais no cenário proposto.

Referências

Benantar, M. (2006). Access control systems: security, identity management and trust models. 1 edition. ISBN: 978-0-387-00445-7, 262 pages, Springer US.

Bertino, E. and Takahashi, K. (2010). Identity management: Concepts, technologies, and systems. 1 edition. ISBN: 9781608070398, 196 pages, Artech House.

Bonaldi, G. T. and Peroni, J. V. d. A. (2019). Rede lora® e protocolo lorawan aplicados na agricultura de precisão no brasil. Disponível em: http://repositorio.ufsm.br/handle/1/19446.

Brown, G. et al. (2018). Ultra-reliable low-latency 5g for industrial automation. Technol. Rep. Qualcomm, 2:52065394.

Caldas, A., Degelo, R., Mota, E., and Carvalho, C. B. (2017). Compressão de dados sem perdas para dispositivos iot. Disponível em: https://repositorio.ufsc.br/handle/123456789/216077.

Cirilo, C. E. (2008). Computação ubíqua: definição, princípios e tecnologias. São Carlos: UFSCar, Volume 9. Disponível em: [link].

Eludiora, S., Abiona, O., Oluwatope, A., Oluwaranti, A., Onime, C., Kehinde, L., et al. (2011). A user identity management protocol for cloud computing paradigm. Int’l J. of Communications, Network and System Sciences, 4(03):152.

Lora-Alliance (2015). A technical overview of LoRa and LoRaWAN. Technical report. Disponível em: [link]. Acesso em: 11 ago 2021.

Lora-Alliance (2021). a digital revolution for oil & gas from scada to industrial iot. Technical report. Disponível em: [link]. Acesso em: 11 ago 2021.

Loureiro, A. A., Nogueira, J. M. S., Ruiz, L. B., Mini, R. A. d. F., Nakamura, E. F., and Figueiredo, C. M. S. (2003). Redes de sensores sem fio. In Simpósio Brasileiro de Redes de Computadores (SBRC), pages 179–226. sn.

Naoui, S., Elhdhili, M. E., and Saidane, L. (2016). Enhancing the security of the iot lorawan architecture. 2016 International Conference on Performance Evaluation and Modeling in Wired and Wireless Networks (PEMWN), pages 1–7.

Pfitzmann, A. and Hansen, M. (2010). A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management. Disponível em: [link].

Proietti Franceschilli, C. (2019). Beyond the gdpr: data protection in the context of industry 4.0.

Rodriguez, U. F. (2009). Privacy model for federated identity architectures. PhD thesis, Institut National des Télécommunications; Instituto tecnológico autónomo . . . .

Silva, F. E. S. e. (2019). Lorawan para comunicações de redes elétricas inteligentes em áreas suburbanas e rurais. Disponível em: http://repositorio.ufsm.br/handle/1/19446.
Publicado
27/10/2021
Como Citar

Selecione um Formato
SILVA, Sergio Henrique; MIERS, Charles Christian. Uma proposta de análise do ciclo de vida de credenciais em redes LoraWan privadas para IIoT. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 19. , 2021, Charqueadas/RS. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2021 . p. 25-30. DOI: https://doi.org/10.5753/errc.2021.18537.