Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação

  • Elisa Mannes UFPR
  • Carlos Maziero UFPR
  • Luiz Carlos Lassance CONFESOL
  • Fábio Borges Technische Universität Darmstadt

Resumo


As redes centradas em informação (ICN) representam uma abordagem promissora para a Internet do Futuro, pois aborda as atuais deficiências da Internet com uma infraestrutura mais adequada para a distribuição de conteúdo. Ao nomear, rotear e encaminhar conteúdo ao invés de endereços de máquina, a ICN desloca o protagonismo da camada de rede das máquinas para os conteúdos. Uma das implicações dessa mudança é o cache nos dispositivos de rede, que permite uma melhor utilização dos canais de comunicação e uma entrega mais rápida do conteúdo ao usuário. Entretanto, a possibilidade de receber conteúdo dos caches gera preocupações com relação ao controle de acesso. Neste contexto, propõe-se uma solução para controle de acesso em ICN baseada em reencriptação por proxy. A solução proposta garante que somente usuários autorizados acessem o conteúdo na rede enquanto se mantém os benefícios do sistema de cache em ICN, mesmo diante de uma entidade maliciosa.

Referências

Ahlgren, B., Dannewitz, C., Imbrenda, C., Kutscher, D., and Ohlman, B. (2012). A survey of information-centric networking. IEEE Communications Magazine, 50(7):26–36.

Ateniese, G., Fu, K., Green, M., and Hohenberger, S. (2006). Improved proxy re-encryption schemes with applications to secure distributed storage. ACM Transaction on Information System Security, 9(1):1–30.

Brito, G. M. d., Velloso, P. B., and Moraes, I. M. (2012). Redes Orientadas a Conteúdo: Um Novo Paradigma para a Internet, chapter 5, pages 211–264. Minicursos do XXX Simpósio Brasileiro de Redes de Computadores de Sistemas Distribuídos.

Chow, S., Weng, J., Yang, Y., and Deng, R. (2010). Efficient unidirectional proxy re-encryption. In Bernstein, D. and Lange, T., editors, Progress in Cryptology – AFRICACRYPT 2010, volume 6055 of Lecture Notes in Computer Science, pages 316–332.

Fotiou, N., Marias, G. F., and Polyzos, G. C. (2012). Access control enforcement delegation for informationcentric networking architectures. In 2nd ACM SIGCOMM Workshop on Information-centric networking (ICN ’12), pages 85–90.

Hamdane, B., Msahli, M., Serhrouchni, A., and El Fatmi, S. (2013). Data-based access control in named data networking. In 9th International Collaborative Computing: Networking, Applications and Worksharing (Collaboratecom ’13), pages 531–536.

Ion, M., Zhang, J., and Schooler, E. (2013). Toward content-centric privacy in ICN: attribute-based encryption and routing. In 3rd ACM SIGCOMM Workshop on Information-centric networking (ICN ’13), pages 39–40.

Jacobson, V., Smetters, D. K., Thornton, J. D., Plass, M., Briggs, N., and Braynard, R. (2012). Networking named content. Communications of the ACM, 55(1):117–124.

Kissel, Z. and Wang, J. (2013). Access control for untrusted content distribution clouds using unidirectional re-encryption. In 2013 International Conference on High Performance Computing and Simulation (HPCS), pages 49–56.

Kutscher, D., Pentikousis, K., Psaras, I., Corujo, D., Saucez, D., Schmidt, T., and Waehlisch, M. (2014). ICN research challenges. http://www.ietf.org/id/draft-kutscher-icnrg-challenges-02.txt. Work in progress.

Misra, S., Tourani, R., and Majd, N. E. (2013). Secure content delivery in information-centric networks: design, implementation, and analyses. In 3rd ACM SIGCOMM workshop on Information-centric networking (ICN ’13), pages 73–78.

Papanis, J. P., Papapanagiotou, S. I., Mousas, A. S., Lioudakis, G. V., Kaklamani, D. I., and Venieris, I. S. (2013). On the use of attribute-based encryption for multimedia content protection over informationcentric networks. Transactions on Emerging Telecommunications Technologies, pages 1–14.

Salsano, S., Detti, A., Cancellieri, M., Pomposini, M., and Blefari-Melazzi, N. (2012). Transport-layer issues in information centric networks. In 2nd Edition of the ICN Workshop on Information-centric Networking, ICN ’12, pages 19–24. ACM.

Singh, S., Puri, A., Singh, S. S., Vaish, A., and Venkatesan, S. (2012). A trust based approach for secure access control in information centric network. International Journal of Information and Network Security (IJINS), 1(2):97–104.

Smetters, D. and Jacobson, V. (2009). Securing network content. Technical report, PARC TR-2009-1.

Wood, C. and Uzun, E. (2014). Flexible end-to-end content security in ccn. In IEEE Consumer Communications and Networking Conference, CCNC ’14, pages 1–8.

Xiong, H., Zhang, X., Zhu, W., and Yao, D. (2012). Cloudseal: End-to-end content protection in cloud-based storage and delivery services. In Security and Privacy in Communication Networks, volume 96, pages 491–500.
Publicado
03/11/2014
Como Citar

Selecione um Formato
MANNES, Elisa; MAZIERO, Carlos; LASSANCE, Luiz Carlos; BORGES, Fábio. Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 14. , 2014, Belo Horizonte. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2014 . p. 2-15. DOI: https://doi.org/10.5753/sbseg.2014.20117.