Transposição da Autenticação Federada para uma Solução de Controle de Acesso Físico no contexto da Internet das Coisas
Resumo
A Internet das coisas (Internet of Things - IoT) está sendo utilizada em diversos domínios de aplicação, incluindo sistemas de controle de acesso físico. Entretanto, as soluções existentes não consideram a transposição da autenticação federada combinada com o acesso físico e acesso lógico unificado. Neste contexto, este artigo descreve uma solução para sistemas de controle de acesso físico baseada no padrão SAML de autenticação federada, no modelo de controle de acesso baseado em atributos (ABAC) e no padrão FIDO UAF para prover autenticação forte.
Referências
Chadwick, D. W. (2009). Federated identity management. In Foundations of Security Analysis and Design V, pages 96–120.
Committee, O. S. S. T. et al. (2012). Security assertion markup language (saml) 2.0.
De Mello, E. R. (2017). A dummy fido uaf client suitable to conduct development tests on android smartphones that are not fido ready. DOI: 10.5281/zenodo.375567.
Domenech, M. C., Boukerche, A., and Wangham, M. S. (2016). An authentication and authorization infrastructure for the web of things. In Proceedings of the 12th ACM Symposium on QoS and Security for Wireless and Mobile Networks, Q2SWinet ’16, pages 39–46, New York, NY, USA. ACM.
Fremantle, P. and Aziz, B. (2018). Cloud-based federated identity for the internet of things. Annals of Telecommunications, 73(7):415–427.
Fremantle, P., Aziz, B., Kopecký, J., and Scott, P. (2014). Federated identity and access management for the internet of things. In Proceedings of the 2014 International Workshop on Secure Internet of Things, SIOT ’14, pages 10–17, Washington, DC, USA. IEEE Computer Society.
Gomez, C., Oller, J., and Paradells, J. (2012). Overview and evaluation of bluetooth low energy: An emerging low-power wireless technology. Sensors, 12(9):11734–11753.
Hardt, D. (2012). The oauth 2.0 authorization framework. RFC 6749, RFC Editor. [link].
Hu, V. C., Ferraiolo, D., Kuhn, R., Schnitzer, A., Sandlin, K., and Scarfone, K. (2014). SP 800-162. Guide to Attribute Based Access Control (ABAC) Definitions and Considerations. Technical report, National Institute of Standards and Technology, McLean and Clifton, VA, United States.
Liu, J., Xiao, Y., and Chen, C. L. P. (2012). Authentication and access control in the internet of things. In ICDCS Workshops, pages 588–592. IEEE Computer Society.
Machani, S., Philpott, R., Srinivas, S., Kemp, J., and Hodges, J. (2014). Fido uaf architectural overview. FIDO Alliance, December.
Niruntasukrat, A., Issariyapat, C., Pongpaibool, P., Meesublak, K., Aiumsupucgul, P., and Panya, A. (2016). Authorization mechanism for mqtt-based internet of things. In ICC Workshops, pages 290–295. IEEE.
Sandhu, R. S., Coyne, E. J., Feinstein, H. L., and Youman, C. E. (1996). Role-based access control models. Computer, 29(2):38–47.
Wangham, M. S., de Mello, E. R., da Silva Böger, D., Guerios, M., and da Silva Fraga, J. (2010). Gerenciamento de identidades federadas. In Minicurso - SBSeg 2010 - Fortaleza - CE, pages 1–52.