AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes

  • Antonio L. Maia Neto UFMG
  • Artur Luis Fernandes UFMG
  • Italo Cunha UFMG
  • Michele Nogueira UFPR
  • Ivan Oliveira Nunes UFMG
  • Leonardo Cotta UFMG
  • Nicolas Gentille LG Eletronics
  • Antonio A. F. Loureiro UFMG
  • Diego F. Aranha Unicamp
  • Harsh Kupwade Patil LGE Mobile Research
  • Leonardo B. Oliveira UFMG

Resumo


Nesse artigo, apresentamos Autenticação das Coisas (AdC), um conjunto de protocolos para incorporar autenticação e controle de acesso para dispositivos na Internet das Coisas (IdC). O AdC emprega primitivas criptográficas do estado da arte para implementar um esquema de controle de acesso adequado à IdC. O AdC possibilita que novos dispositivos sejam adicionados à domínios Domésticos de maneira sem fio e autenticada e, além disso, permite que dispositivos de diferentes domínios estabeleçam uma relação de confiança, possibilitando a interoperação deles. Para validar nossa solução, nós desenvolvemos um protótipo do AdC para smartphones Android e avaliamos a execução dos esquemas criptográficos computacionalmente mais caros em dispositivos mais restritos.

Referências

Aranha, D. F. and Gouvêa, C. P. L. RELIC is an Efficient LIbrary for Cryptography. https://github.com/relic-toolkit/relic.

Ashton, K. (2009). That ’Internet of Things’ Thing. RFiD Journal, 22:97–114.

Barreto, P. S. L. M. and Naehrig, M. (2005). Pairing-friendly Elliptic Curves of Prime Order. In SAC.

Bethencourt, J., Sahai, A., and Waters, B. (2007). Ciphertext-policy Attribute-based Encryption. In S&P.

Boneh, D. and Franklin, M. K. (2001). Identity-Based Encryption from the Weil Pairing. In CRYPTO.

Cao, X., Kou, W., Dang, L., and Zhao, B. (2008). IMBAS: Identity-based Multi-user Broadcast Authentication in Wireless Sensor Networks. Computer Communications, 31(4):659 – 667.

Cremers, C. (2008). The scyther tool: Verification, falsification, and analysis of security protocols. In CAV.

Goyal, V., Pandey, O., Sahai, A., and Waters, B. (2006). Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data. In CCS.

Liang, C.-J. M., Karlsson, B. F., Lane, N. D., Zhao, F., Zhang, J., Pan, Z., Li, Z., and Yu, Y. (2015). SIFT: Building an Internet of Safe Things. In IPSN.

Liu, D., Ning, P., and Li, R. (2005). Establishing Pairwise Keys in Distributed Sensor Networks. TISSEC.

Maji, H. K., Prabhakaran, M., and Rosulek, M. (2008). Attribute-Based Signatures: Achieving Attribute-Privacy and Collusion-Resistance. IACR Cryptology ePrint Archive, 2008:328.

Margi, C., Simplicio, M., Barreto, P., and Carvalho, T. (2009). Segurança em redes de sensores sem fio. Minicursos: SBSeg.

Markmann, T., Schmidt, T. C., and Wählisch, M. (2015). Federated End-to-End Authentication for the Constrained Internet of Things Using IBC and ECC. In SIGCOMM.

McCullagh, N. and Barreto, P. S. L. M. (2005). A New Two-party Identity-based Authenticated Key Agreement. In CT-RSA.

Mora-Afonso, V., Caballero-Gil, P., and Molina-Gil, J. (2013). Strong Authentication on Smart Wireless Devices. In FGTC.

Oliveira, L. B. and Dahab, R. (2006). Pairing-based cryptography for sensor networks. In NCA.

Oliveira, L. B., Kansal, A., Priyantha, B., Goraczko, M., and Zhao, F. (2009). Secure-TWS: Authenticating Node to Multi-user Communication in Shared Sensor Networks. In IPSN.

Oliveira, L. B., Scott, M., Lopez, J., and Dahab, R. (2008). TinyPBC: Pairings for Authenticated Identity-Based Non-Interactive Key Distribution in Sensor Networks. In INSS.

Patil, H. K. and Szygenda, S. A. (2012). Security for Wireless Sensor Networks Using Identity- Based Cryptography. CRC Press.

Perrig, A., Szewczyk, R., Wen, V., Culler, D. E., and Tygar, J. D. (2001). SPINS: Security Protocols for Sensor Netowrks. In MobiCom.

Sakai, R., Ohgishi, K., and Kasahara, M. (2000). Cryptosystems Based on Pairing. In SCIS.

Shamir, A. (1984). Identity-based Cryptosystems and Signature Schemes. In CRYPTO.

Silva, B., da Silva Jr, D. C., Souza, E. M., Pereira, F., Teixeira, F.,Wong, H. C., Nazaré, H., Maffra, I., Freire, J., Santos, W. F., et al. (2013). Segurança de software em sistemas embarcados: Ataques & defesas. Minicursos: SBSeg.

Stinson, D. (2002). Cryptography: Theory and Practice. CRC/C&H.

Venkatraman, L. and Agrawal, D. P. (2002). A novel authentication scheme for ad hoc networks. In WCNC.

Wangham, M. S., Domenech, M. C., and de Mello, E. R. (2013). Infraestrutura de autenticação e de autorização para internet das coisas. Minicursos: SBSeg.

Yavuz, A. A. (2013). ETA: Efficient and Tiny and Authentication for Heterogeneous Wireless Systems. In WiSec.

Yuan, E. and Tong, J. (2005). Attributed Based Access Control (ABAC) for Web Services. In ICWS.

Zhou, L. and Haas, Z. J. (1999). Securing Ad Hoc Networks. IEEE Network, 13(6):24–30.

Zhu, S., Setia, S., and Jajodia, S. (2003). LEAP: Efficient Security Mechanisms for Large-scale Distributed Sensor Networks. In CCS.
Publicado
07/11/2016
MAIA NETO, Antonio L. et al. AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 16. , 2016, Niterói. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2016 . p. 44-57. DOI: https://doi.org/10.5753/sbseg.2016.19297.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3 4 5 6 7 8 > >>