Detalhes bibliográficos
Ano de defesa: |
2020 |
Autor(a) principal: |
ANDRADE, Richardson Bruno da Silva |
Orientador(a): |
MONTEIRO, José Augusto Suruagy |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso embargado |
Idioma: |
por |
Instituição de defesa: |
Universidade Federal de Pernambuco
|
Programa de Pós-Graduação: |
Programa de Pos Graduacao em Ciencia da Computacao
|
Departamento: |
Não Informado pela instituição
|
País: |
Brasil
|
Palavras-chave em Português: |
|
Link de acesso: |
https://repositorio.ufpe.br/handle/123456789/38525
|
Resumo: |
Internet of Things (IoT) está se disseminando nas casas devido ao baixo custo do hardware e ao aumento da capacidade de processamento embarcado, dando maior conforto e conveniência por meio de uma variedade de dispositivos de automação residencial. Entretanto, sem os devidos mecanismos de segurança, esses dispositivos podem ser controlados, sem o consentimento do dono do dispositivo, por meio de aplicações de terceiros instaladas em smartphones, tablets ou assistentes virtuais. O ACE-OAuth age no controle de acesso ao recurso sobre aplicações de terceiros, no seu fluxo de código de autorização. No entanto, o ACE-OAuth não garante que a origem das requisições do cliente seja verificada e a identidade do cliente seja confirmada pelo servidor de autorização, comprometendo a confiança na comunicação entre as partes. Soluções como chaves públicas e privadas e tunelamento têm um alto custo computacional em termos de maior consumo de banda e na latência em redes privadas. A adoção de soluções mais simples tais como a inclusão do método desafio-resposta e a introdução de claims para informar e verificar a identidade das aplicações, nesta proposta, permitiu mitigar as ameaças e ataques de personificação e de replicação durante a fase de autenticação e autorização. Os resultados da avaliação de segurança demonstraram que as contramedidas propostas reduziram a atuação das ameaças em torno de 30% pontos percentuais e diminuiram os riscos de ataque em cerca de 11% para um atacante amador e 16% para um perfil de atacante especialista. Desse modo, a proposta obteve sucesso em reforçar a segurança do controle de acesso no ambiente de IoT de modo eficiente e eficaz. |