Provendo controle de acesso para o Sistema de Telessaúde Holográfico da UFF através de um protocolo de autenticação de três fatores
Resumo
O Sistema de Telessaúde Holográfico da Universidade Federal Fluminense (STH-UFF) tem como objetivo oferecer apoio médico para locais com baixo contingente de especialidades através da realização de teleinterconsultas. O sistema vem sendo utilizado em ambientes controlados para pacientes do Exército Brasileiro e deve ser ampliado para unidades públicas de saúde. Contudo, essa ampliação acarreta no aumento da ameaça à exposição dos dados confidenciais das consultas. Neste artigo, é proposta uma arquitetura e implementação de um sistema de controle de acesso para o STH-UFF, baseado em uma autenticação multifator. São analisados os requisitos de segurança, o custo do projeto, a viabilidade computacional da aplicação e os trade-offs do sistema desenvolvido.Referências
Arshad H and Nikooghadam M (2014). Three-factor anonymous authentication and key agreement scheme for Telecare medicine information systems. J Med Syst.
Beaklini, A. and Fonseca et. al, A. (2018). Interiorização da medicina utilizando um sistema de telepresença holográfico. NETAv.
Bello, D. (2016). Implantação e execução de sistema holográfico em centro de saúde da uff vinculado a ações de saúde com a marinha do brasil (projeto telessaúde). Apoio Faperj.
Fonseca, A. (2019). Desenvolvimento de um ambiente seguro para projeção de áudio e vídeo em tempo real para o sistema de telessaúde holográfico da uff. Dissertação apresentada ao Curso de Mestrado em Engenharia de Telecomunicações da Universidade Federal Fluminense. Área de Concentração: Sistemas de Telecomunicações.
Galvão, R. (2006). O problema do logaritmo discreto em curvas elípticas.
Geitgey, A. (2018). Raspberry pi face recognition.
He et al., D. (2015). A secure temporal-credential-based mutual authentication and key agreement scheme with pseudo identity for wireless sensor networks. Inf Sci.
IBGE (2020). Pnad contínua tic 2018: Internet chega a 79,1% dos domicílios do país.
Jiang et al., Q. (2018). Security analysis and improvement of bio-hashing based threefactor authentication scheme for telecare medical information systemss. J Ambient Intell Human Comput, (16):1061––1073.
Lacharme, P., Cherrier, E., and Rosenberger, C. (2013). Preimage attack on biohashing.
Lamport L (1981). Password authentication with insecure communication. Commun ACM, pages 770–772.
Lu et al. Y (2014). An enhanced biometric-based authentication scheme for telecare medicine information systems using elliptic curve cryptosystem. J Med Syst.
NBR27001, A. N. I. (2006). Tecnologia da informação – técnicas de segurança – sistemas de gestão de segurança da informação – requisitos.
Nielsen, J. (1993). Response times: The 3 important limits.
Stallings, W. (2015). Criptografia e segurança de redes: princípios e práticas. Pearson Brasil, 6th edition.
Tan Z (2013). An efficient biometrics-based authentication scheme for telecare medicine information systems. Network, page 200–204.
Wang, D. (2016). Two Birds with One Stone: Two-Factor Authentication with Security Beyond Conventional Bound. IEEE Trans Dependable Secure Comput.
Beaklini, A. and Fonseca et. al, A. (2018). Interiorização da medicina utilizando um sistema de telepresença holográfico. NETAv.
Bello, D. (2016). Implantação e execução de sistema holográfico em centro de saúde da uff vinculado a ações de saúde com a marinha do brasil (projeto telessaúde). Apoio Faperj.
Fonseca, A. (2019). Desenvolvimento de um ambiente seguro para projeção de áudio e vídeo em tempo real para o sistema de telessaúde holográfico da uff. Dissertação apresentada ao Curso de Mestrado em Engenharia de Telecomunicações da Universidade Federal Fluminense. Área de Concentração: Sistemas de Telecomunicações.
Galvão, R. (2006). O problema do logaritmo discreto em curvas elípticas.
Geitgey, A. (2018). Raspberry pi face recognition.
He et al., D. (2015). A secure temporal-credential-based mutual authentication and key agreement scheme with pseudo identity for wireless sensor networks. Inf Sci.
IBGE (2020). Pnad contínua tic 2018: Internet chega a 79,1% dos domicílios do país.
Jiang et al., Q. (2018). Security analysis and improvement of bio-hashing based threefactor authentication scheme for telecare medical information systemss. J Ambient Intell Human Comput, (16):1061––1073.
Lacharme, P., Cherrier, E., and Rosenberger, C. (2013). Preimage attack on biohashing.
Lamport L (1981). Password authentication with insecure communication. Commun ACM, pages 770–772.
Lu et al. Y (2014). An enhanced biometric-based authentication scheme for telecare medicine information systems using elliptic curve cryptosystem. J Med Syst.
NBR27001, A. N. I. (2006). Tecnologia da informação – técnicas de segurança – sistemas de gestão de segurança da informação – requisitos.
Nielsen, J. (1993). Response times: The 3 important limits.
Stallings, W. (2015). Criptografia e segurança de redes: princípios e práticas. Pearson Brasil, 6th edition.
Tan Z (2013). An efficient biometrics-based authentication scheme for telecare medicine information systems. Network, page 200–204.
Wang, D. (2016). Two Birds with One Stone: Two-Factor Authentication with Security Beyond Conventional Bound. IEEE Trans Dependable Secure Comput.
Publicado
13/10/2020
Como Citar
SILVA, Nicolas F. M. da; FERNANDES, Natalia C..
Provendo controle de acesso para o Sistema de Telessaúde Holográfico da UFF através de um protocolo de autenticação de três fatores. In: WORKSHOP DE TRABALHOS DE INICIAÇÃO CIENTÍFICA E DE GRADUAÇÃO - SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 20. , 2020, Evento Online.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2020
.
p. 183-196.
DOI: https://doi.org/10.5753/sbseg_estendido.2020.19284.