AutAvailChain: Disponibilização Segura, Controlada e Automática de Dados IoT usando Corrente de Blocos

  • Gustavo Franco Camilo Universidade Federal do Rio de Janeiro
  • Gabriel Antonio Fontes Rebello Universidade Federal do Rio de Janeiro
  • Lucas Airam Castro de Souza Universidade Federal do Rio de Janeiro
  • Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro

Resumo


A centralização da confiança utilizada nos sistemas de compartilhamento de dados atuais limita o controle do usuário proprietário sobre os próprios dados. A intervenção individual do proprietário para autorizar o acesso a seus dados a cada demanda dificulta a acessibilidade a dados muito populares. Este artigo propõe AutAvailChain, uma arquitetura baseada em corrente de blocos e redes definidas por software para prover o compartilhamento seguro, automático e distribuído de dados IoT. O protótipo desenvolvido utiliza a plataforma Hyperledger Fabric para implementar a corrente de blocos e um contrato inteligente. Os resultados mostram um desempenho satisfatório para atender, de maneira rápida e segura, dezenas de transações por segundo.

Palavras-chave: corrente de blocos, segurança, controle de acesso, redes definidas por software, contrato inteligente

Referências

Afolabi, I., Taleb, T., Samdanis, K., Ksentini, A., and Flinck, H. (2018). Network slicingand softwarization: A survey on principles, enabling technologies, and solutions. IEEECommunications Surveys Tutorials, 20(3):2429-2453.

Androulaki, E., Barger, A., Bortnikov, V., Cachin, C., Christidis, K., De Caro, A., Enye-art, D., Ferris, C., Laventman, G., Manevich, Y., et al. (2018). Hyperledger fabric:A distributed operating system for permissioned blockchains. In Proceedings of theThirteenth EuroSys Conference, page 30. ACM.

Boudguiga, A., Bouzerna, N., Granboulan, L., Olivereau, A., Quesnel, F., Roger, A., andSirdey, R. (2017). Towards better availability and accountability for IoT updates bymeans of a blockchain. In IEEE EuroS&PW, pages 50-58.

Božović, V., Socek, D., Steinwandt, R., and Villányi, V. I. (2012). Multi-authorityattribute-based encryption with honest-but-curious central authority. InternationalJournal of Computer Mathematics, 89(3):268-283.

Cervesato, I. (2001). The Dolev-Yao intruder is the most powerful attacker. In ZóthAnnual Symposium on Logic in Computer Science—LICS, volume 1.

Dolev, D. and Yao, A. (1983). On the security of public key protocols. IEEE Transactionson information theory, 29(2):198-208.

Gorenflo, C., Lee, S., Golab, L., and Keshav, S. (2019). FastFabric: Scaling hyperledgerfabric to 20,000 transactions per second. In 2019 IEEE International Conference onBlockchain and Cryptocurrency (ICBC), pages 455-463.

Hu, Y., Kumar, S., and Popa, R. A. (2020). Ghostor: Toward a secure data-sharing systemfrom decentralized trust. In /7th USENIX Symposium on Networked Systems Designand Implementation (NSDI 20), pages 851-877, Santa Clara, CA. USENIX.

Krämer, M., Frese, S., and Kuijper, A. (2019). Implementing secure applications in smartcity clouds using microservices. Future Generation Computer Systems, 99:308-320.

Lantz, B., Heller, B., and McKeown, N. (2010). A network in a laptop: Rapid prototyping for software-defined networks. In Proceedings of the 9th ACM SIGCOMM Workshopon Hot Topics in Networks, Hotnets-IX, New York, NY, USA.

Lodderstedt, E., McGloin, M., and Hunt, P. (2013). OAuth 2.0 threat modeland security considerations. IETF. RFC 6819. Disponível em http://www.rfe-editor.org/rfc/rfc6819.txt. Acessado em 15 de abril de 2020.

Malik, S., Dedeoglu, V., Kanhere, S. S., and Jurdak, R. (2019). TrustChain: Trust mana-gement in blockchain and IoT supported supply chains. In 2019 IEEE InternationalConference on Blockchain (Blockchain), pages 184-193.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Disponível emhttps://bitcoin.org/bitcoin.pdf. Acessado em 15 de abril de 2020.

Ongaro, D. and Ousterhout, J. (2014). In search of an understandable consensus algo-rithm. In 2014 USENIX Annual Technical Conference (USENIX ATC 14), pages 305-319, Philadelphia, PA. USENIX.

Ouaddah, A., Abou Elkalam, A., and Ait Ouahman, A. (2016). FairAccess: a newblockchain-based access control framework for the internet of things. Security andCommunication Networks, 9(18):5943-5964.

Paillisse, J., Subira, J., Lopez, A., Rodriguez-Natal, A., Ermagan, V., Maino, F., andCabellos, A. (2019). Distributed access control with blockchain. In JEEE InternationalConference on Communications - ICC 2019, pages 1-6.

Pinno, O.J. A., Grégio, A. R. A., and De Bona, L. C. (2019). ControlChain: A new stageon the iot access control authorization. Concurrency and Computation: Practice andExperience. e5238 cpe.5238.

Rebello, G. A. F., Alvarenga, I. D., Sanz, I. J., and Duarte, O. C. M. B. (2019a). BSec-NFVO: A blockchain-based security for network function virtualization orchestration.In IEEE International Conference on Communications - ICC 2019, pages 1-6.

Rebello, G. A. F., Camilo, G. F., C. Silva, L. G., B. Guimarães, L. C., C. de Souza, L. A.,Alvarenga, I. D., and Duarte, O. C. M. B. (2019b). Providing a sliced, secure, andisolated software infrastructure of virtual functions through blockchain technology. InHPSR 2019, pages 1-6.

Shafagh, H., Burkhalter, L., Hithnawi, A., and Duquennoy, S. (2017). Towardsblockchain-based auditable storage and sharing of iot data. In Cloud Computing Secu-rity Workshop, ACM CCSW'17, page 45-50.

Thakkar, P., Nathan, S., and Viswanathan, B. (2018). Performance benchmarking and optimizing hyperledger fabric blockchain platform. In IEEE MASCOTS 2018, pages264-276.

Truong, H. T. T., Almeida, M., Karame, G., and Soriente, C. (2019). Towards secureand decentralized sharing of IoT data. In 2019 IEEE International Conference onBlockchain (Blockchain), pages 176-183.

Xu, J., Chang, E.-C., and Zhou, J. (2013). Weak leakage-resilient client-side dedupli-cation of encrypted data in cloud storage. In Proceedings of the 8th ACM SIGSACsymposium on Information, computer and communications security, pages 195-206.

Xue, K., Xue, Y., Hong, J., Li, W., Yue, H., Wei, D. S., and Hong, P. (2017). RAAC:Robust and auditable ac control with multiple attribute authorities for public cloudstorage. JEEE Transactions on Information Forensics and Security, 12(4):953-967.
Publicado
07/12/2020
Como Citar

Selecione um Formato
CAMILO, Gustavo Franco; REBELLO, Gabriel Antonio Fontes; DE SOUZA, Lucas Airam Castro; DUARTE, Otto Carlos Muniz Bandeira. AutAvailChain: Disponibilização Segura, Controlada e Automática de Dados IoT usando Corrente de Blocos. In: WORKSHOP EM BLOCKCHAIN: TEORIA, TECNOLOGIAS E APLICAÇÕES (WBLOCKCHAIN), 3. , 2020, Rio de Janeiro. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2020 . p. 1-14. DOI: https://doi.org/10.5753/wblockchain.2020.12428.