Uma arquitetura para prover autenticidade em comunicações Multicast

  • Lucas Dias UFSM
  • Tiago Antônio Rizzetti UFSM
  • Jean Garcia UFSM

Resumo


De maneira geral, em comunicações multicast basta saber qual o endereço multicast e realizar requisições para se juntar a mesma, entretanto, dessa forma é possível que qualquer agente malicioso posso enviar mensagens que não tenham interesse para a mesma. Para isso, o trabalho traz uma arquitetura ponto-a-ponto com autenticação das entidades para distribuição de chaves envolvidas nas comunicações multicast.

Palavras-chave: Segurança em redes

Referências

Ahrenholz, J., Danilov, C., Henderson, T. R., and Kim, J. H. (2008). Core: A real-time network emulator. In MILCOM 2008-2008 IEEE Military Communications Conference, pages 1–7. IEEE.

Baddi, Y. and El Kettani, M. D. E.-C. (2013). Key management for secure multicast communication: A survey. In 2013 National Security Days (JNS3), pages 1–6. IEEE.

Klampanos, I. A. and Jose, J. M. (2012). Searching in peer-to-peer networks. Computer Science Review, 6(4):161–183.

Li, Q. and Cao, G. (2011). Multicast authentication in the smart grid with one-time signature. IEEE Transactions on Smart Grid, 2(4):686–696.

MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., and Mathy, L. (2006). Authentication in stealth distributed hash tables. pages 348–355.

Singh, A. P., Potey, S. M., Barbhuiya, F. A., and Nandi, S. (2012). A scalable and secure key distribution mechanism for multicast networks. In 2012 International Conference on Advances in Computing and Communications, pages 211–214. IEEE.

Wang, W. and Lu, Z. (2013). Cyber security in the smart grid: Survey and challenges. Computer networks, 57(5):1344–1371.

William Stallings, L. B. (2014). Segurança de Computadores: Princı́pios e Práticas. Rio de Janeiro.
Publicado
16/09/2019
DIAS, Lucas; RIZZETTI, Tiago Antônio; GARCIA, Jean. Uma arquitetura para prover autenticidade em comunicações Multicast. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 17. , 2019, Alegrete. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2019 . p. 124-129. DOI: https://doi.org/10.5753/errc.2019.9225.