Controle de Acesso Auto-Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc
Resumo
Este artigo propõe um mecanismo para Autenticação e MOnitoração em Redes Ad hoc (AMORA) para realizar o controle de acesso sem a necessidade de uma entidade administradora centralizada. O AMORA utiliza cadeias de delegação para determinar, de forma distribuída, quais usuários podem acessar a rede e propõe o uso de nós delegados para emitir certificados e para monitorar os nós, impedindo a permanência de nós maliciosos na rede. Além disso, o AMORA trata a inicialização e as partições na rede. Os resultados da análise mostram que o mecanismo é robusto aos ataques conluio e Sybil, além de reduzir a carga de controle em cada nó, quando comparado a outros mecanismos.Referências
Buttyan, L. e Hubaux, J.-P. (2003). Stimulating cooperation in self-organizing mobile ad hoc networks. Mobile Networks and Applications, 8(5):579–592.
Campista, M. E. M., Moraes, I. M., Esposito, P., Amodei Jr., A., Costa, L. H. M. K. e Duarte, O. C. M. B. (2007). The ad hoc return channel: a low-cost solution for Brazilian interactive digital TV. IEEE Communications Magazine, 45(1):136–143.
Capkun, S., Buttyan, L. e Hubaux, J.-P. (2003). Self-organized public-key management for mobile ad hoc networks. IEEE Transactions on Mobile Computing, 2(1):25–64.
Elien, J.-E. (1998). Certificate discovery using SPKI/SDSI 2.0 certificates. Master’s thesis, S. B. Massachusetts Institute of Technology.
Fernandes, N. C. e Duarte, O. C. M. B. (2008). Autoconfiguração de endereços baseada em filtros de bloom para redes ad hoc. Em XXVI Simpósio Brasileiro de Redes de Computadores (SBRC’08), páginas 273–286.
Fernandes, N. C., Moreira, M. D. D., Velloso, P. B., Costa, L. H. M. K. e Duarte, O. C. M. B. (2006). Ataques e mecanismos de segurança em redes ad hoc. Em Minicursos do Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg’2006), páginas 49–102.
Hubaux, J.-P., Buttyán, L. e Capkun, S. (2001). The quest for security in mobile ad hoc networks. Em 2nd ACM international symposium on Mobile ad hoc networking & computing (MobiHoc ’01), páginas 146–155. ACM.
Merwe, J. V. D., Dawoud, D. e McDonald, S. (2007). A survey on peer-to-peer key management for mobile ad hoc networks. ACM Computing Surveys, 39(1).
Pereira, F. C., da Silva Fraga, J., Notoya, A. E. e Custódio, R. F. (2007). Autoridade certificadora dinâmica para redes ad hoc móveis. Em Anais do 25o. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC), páginas 191–204.
Tamassia, R., Yao, D. e Winsborough, W. H. (2004). Role-based cascaded delegation. Em 9th ACM symposium on Access control models and technologies (SACMAT’04), páginas 146–155. ACM.
Velloso, P. B., Laufer, R. P., Duarte, O. C. M. B. e Pujolle, G. (2006). HIT: A humaninspired trust model. 8th IFIP IEEE International Conference on Mobile and Wireless Communication Networks (MWCN’2006), páginas 35–46.
Xu, M., Zhang, H., Du, R. e Zhan, J. (2007). A trust chain build scheme for enhancing wireless network security. Em International Conference on Wireless Communications, Networking and Mobile Computing (WiCom 2007), páginas 2314 – 2317. IEEE.
Yi, S. e Kravets, R. (2003). MOCA: mobile certificate authority for wireless ad hoc networks. Em 2nd Annual PKI Research Workshop (PKI 2003).
Zhou, L. e Haas, Z. J. (1999). Securing ad hoc networks. IEEE Network, 13(6):24–30.
Campista, M. E. M., Moraes, I. M., Esposito, P., Amodei Jr., A., Costa, L. H. M. K. e Duarte, O. C. M. B. (2007). The ad hoc return channel: a low-cost solution for Brazilian interactive digital TV. IEEE Communications Magazine, 45(1):136–143.
Capkun, S., Buttyan, L. e Hubaux, J.-P. (2003). Self-organized public-key management for mobile ad hoc networks. IEEE Transactions on Mobile Computing, 2(1):25–64.
Elien, J.-E. (1998). Certificate discovery using SPKI/SDSI 2.0 certificates. Master’s thesis, S. B. Massachusetts Institute of Technology.
Fernandes, N. C. e Duarte, O. C. M. B. (2008). Autoconfiguração de endereços baseada em filtros de bloom para redes ad hoc. Em XXVI Simpósio Brasileiro de Redes de Computadores (SBRC’08), páginas 273–286.
Fernandes, N. C., Moreira, M. D. D., Velloso, P. B., Costa, L. H. M. K. e Duarte, O. C. M. B. (2006). Ataques e mecanismos de segurança em redes ad hoc. Em Minicursos do Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg’2006), páginas 49–102.
Hubaux, J.-P., Buttyán, L. e Capkun, S. (2001). The quest for security in mobile ad hoc networks. Em 2nd ACM international symposium on Mobile ad hoc networking & computing (MobiHoc ’01), páginas 146–155. ACM.
Merwe, J. V. D., Dawoud, D. e McDonald, S. (2007). A survey on peer-to-peer key management for mobile ad hoc networks. ACM Computing Surveys, 39(1).
Pereira, F. C., da Silva Fraga, J., Notoya, A. E. e Custódio, R. F. (2007). Autoridade certificadora dinâmica para redes ad hoc móveis. Em Anais do 25o. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC), páginas 191–204.
Tamassia, R., Yao, D. e Winsborough, W. H. (2004). Role-based cascaded delegation. Em 9th ACM symposium on Access control models and technologies (SACMAT’04), páginas 146–155. ACM.
Velloso, P. B., Laufer, R. P., Duarte, O. C. M. B. e Pujolle, G. (2006). HIT: A humaninspired trust model. 8th IFIP IEEE International Conference on Mobile and Wireless Communication Networks (MWCN’2006), páginas 35–46.
Xu, M., Zhang, H., Du, R. e Zhan, J. (2007). A trust chain build scheme for enhancing wireless network security. Em International Conference on Wireless Communications, Networking and Mobile Computing (WiCom 2007), páginas 2314 – 2317. IEEE.
Yi, S. e Kravets, R. (2003). MOCA: mobile certificate authority for wireless ad hoc networks. Em 2nd Annual PKI Research Workshop (PKI 2003).
Zhou, L. e Haas, Z. J. (1999). Securing ad hoc networks. IEEE Network, 13(6):24–30.
Publicado
01/09/2008
Como Citar
FERNANDES, Natalia Castro; DUARTE, Otto Carlos Muniz Bandeira.
Controle de Acesso Auto-Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 8. , 2008, Gramado.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2008
.
p. 3-16.
DOI: https://doi.org/10.5753/sbseg.2008.20884.