Segurança em Redes IOT: Desenvolvimento de um Protocolo Sobre TCP/IP com Criptografia Integrada
Resumo
Este trabalho propõe o desenvolvimento de um protocolo de comunicação seguro para redes de Internet das Coisas (IoT), com foco na proteção de dados em dispositivos com recursos computacionais limitados. Inspirado em protocolos como o MQTT, o sistema implementa criptografia ECC (Elliptic Curve Cryptography) e AES (Advanced Encryption Standard) para garantir a confidencialidade e integridade das mensagens transmitidas. A metodologia adotada inclui a construção de um broker em Node.js, responsável pela mediação da comunicação e gerenciamento das chaves criptográficas, e a implementação de um client em C++ para dispositivos ESP32. Os testes de validação foram realizados em ambiente controlado, simulando cenários de comunicação entre múltiplos dispositivos. Os resultados demonstraram que o protocolo é eficiente na transmissão segura de dados, com desempenho adequado para aplicações IoT. Conclui-se que a proposta é viável e pode contribuir com soluções mais seguras para a comunicação em redes de dispositivos inteligentes.
Palavras-chave:
Internet das Coisas, Segurança da Informação, Criptografia AES, ESP32, Node.js, Protocolo de Comunicação, MQTT, Redes IoT, Cibersegurança, dispositivos embarcados
Referências
V. Hassija, et al., “A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures,” jun. 20, 2019.
L. G. Pacete, “IoT: até 2025, mais de 27 bilhões de dispositivos estarão conectados,” forbes.com.br, 11 ago. 2022, disponível em: [link], acesso em: 02 nov. 2024.
A. Rayes and S. Salam, Internet of Things From Hype to Reality: The Road to Digitization, [S.l.]: Springer, 2018.
M. Adam et al., “A Survey on Security, Privacy, Trust, and Architectural Challenges in IoT Systems,” mar. 28, 2024.
Ubisense, “Ubisense,” 2025, disponível em: [link], acesso em: 24 jun. 2025.
R. G. Berlanda, “Guia de segurança da informação para a conectividade de dispositivos IoT,” IFSC – Instituto Federal de Santa Catarina, pp. 22–29, 2021.
M. D. C. Galvão, Fundamentos em segurança da informação, 1ª ed., São Paulo: Pearson, 2015.
J. Hintzbergen. et al., Fundamentos de Segurança da Informação: com Base na ISO 27001 e na ISO 27002, 1ª ed., [S.l.]: Brasport, 2018.
D. Q. D. Andrade and G. C. S. dos Santos, “Ataque de Homem do Meio em Aplicações de Realidade Virtual,” UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO, jul. 2018.
G. Torres, Rede de Computadores, 2ª ed., [S.l.]: Clube do Hardware, 2018.
K. R. Fall and W. R. Stevens, TCP/IP Illustrated, Volume 1: The Protocols, 1ª ed., [S.l.]: Addison-Wesley Professional, v. 1, 2012.
W. Stallings, Cryptography and Network Security: Principles and Practice, [S.l.]: Pearson, 2013.
A. J. Menezes, P. C. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, [S.l.]: CRC Press, 1996.
R. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Communications of the ACM, vol. 21, no. 2, pp. 120–126, 1978.
D. Hankerson, A. Menezes, and S. Vanstone, Guide to Elliptic Curve Cryptography, New York: Springer‑Verlag, 2004.
J. Daemen and V. Rijmen, The Design of Rijndael: AES The Advanced Encryption Standard, [S.l.]: Springer, 2002.
E. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.3,” RFC 8446, ago. 2018, disponível em: [link].
T. Dierks and E. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.2,” RFC 5246, ago. 2008, disponível em: [link].
L. G. Pacete, “IoT: até 2025, mais de 27 bilhões de dispositivos estarão conectados,” forbes.com.br, 11 ago. 2022, disponível em: [link], acesso em: 02 nov. 2024.
A. Rayes and S. Salam, Internet of Things From Hype to Reality: The Road to Digitization, [S.l.]: Springer, 2018.
M. Adam et al., “A Survey on Security, Privacy, Trust, and Architectural Challenges in IoT Systems,” mar. 28, 2024.
Ubisense, “Ubisense,” 2025, disponível em: [link], acesso em: 24 jun. 2025.
R. G. Berlanda, “Guia de segurança da informação para a conectividade de dispositivos IoT,” IFSC – Instituto Federal de Santa Catarina, pp. 22–29, 2021.
M. D. C. Galvão, Fundamentos em segurança da informação, 1ª ed., São Paulo: Pearson, 2015.
J. Hintzbergen. et al., Fundamentos de Segurança da Informação: com Base na ISO 27001 e na ISO 27002, 1ª ed., [S.l.]: Brasport, 2018.
D. Q. D. Andrade and G. C. S. dos Santos, “Ataque de Homem do Meio em Aplicações de Realidade Virtual,” UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO, jul. 2018.
G. Torres, Rede de Computadores, 2ª ed., [S.l.]: Clube do Hardware, 2018.
K. R. Fall and W. R. Stevens, TCP/IP Illustrated, Volume 1: The Protocols, 1ª ed., [S.l.]: Addison-Wesley Professional, v. 1, 2012.
W. Stallings, Cryptography and Network Security: Principles and Practice, [S.l.]: Pearson, 2013.
A. J. Menezes, P. C. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, [S.l.]: CRC Press, 1996.
R. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Communications of the ACM, vol. 21, no. 2, pp. 120–126, 1978.
D. Hankerson, A. Menezes, and S. Vanstone, Guide to Elliptic Curve Cryptography, New York: Springer‑Verlag, 2004.
J. Daemen and V. Rijmen, The Design of Rijndael: AES The Advanced Encryption Standard, [S.l.]: Springer, 2002.
E. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.3,” RFC 8446, ago. 2018, disponível em: [link].
T. Dierks and E. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.2,” RFC 5246, ago. 2008, disponível em: [link].
Publicado
22/10/2025
Como Citar
DAGOSTIM, Rafael da Silva; IZIDORO, Cleber Lourenço; VENSON, Ramon; MACIEL, Rodrigo Cesar Nunes.
Segurança em Redes IOT: Desenvolvimento de um Protocolo Sobre TCP/IP com Criptografia Integrada. In: CONGRESSO LATINO-AMERICANO DE SOFTWARE LIVRE E TECNOLOGIAS ABERTAS (LATINOWARE), 22. , 2025, Foz do Iguaçu/PR.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2025
.
p. 109-118.
DOI: https://doi.org/10.5753/latinoware.2025.15186.
