Detalhes bibliográficos
Ano de defesa: |
2023 |
Autor(a) principal: |
Silva, Degemar Pereira da |
Orientador(a): |
Immich, Roger Kreutz |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Federal do Rio Grande do Norte
|
Programa de Pós-Graduação: |
PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA DA INFORMAÇÃO
|
Departamento: |
Não Informado pela instituição
|
País: |
Brasil
|
Palavras-chave em Português: |
|
Área do conhecimento CNPq: |
|
Link de acesso: |
https://repositorio.ufrn.br/handle/123456789/52377
|
Resumo: |
A Internet das Coisas (IoT) está passando por um grande crescimento, permitindo que mais dispositivos estejam conectados na Internet, levando assim, a um aumento no volume de dados. Esta tecnologia passa por diversos desaőos, neste sentido, podemos destacar a segurança da informação. Em ambientes IoT a segurança é essencial para não permitir a entrada de dispositivos mal intencionados na rede, promover comunicação segura e proteção a dados sigilosos. Existem muitos fatores que estão ligados a um bom sistema de segurança, por exemplo, autenticação, criptograőa, canal seguro de comunicação e identiőcação de usuários. Esta dissertação apresenta um esquema de autenticação e acordo de chaves para IoT com o objetivo de ser utilizada em conjunto com o protocolo de comunicação MQTT. O esquema proposto foi desenvolvido utilizando um conjunto de métodos como, porta lógica XOR, criptograőa simétrica e funções hash. Além disso, é proposto o uso da técnica de PUF para a identiőcação única de dispositivos. O algoritmo foi testado utilizando uma ferramenta de validação formal de protocolos de segurança, o Scyther. Além disso, um protótipo do esquema desenvolvido foi implementado em um ambiente de testes utilizando máquinas virtuais. Para tanto, foi utilizada a linguagem Python no desenvolvimento da proposta e o serviço Mosquitto, com o protocolo MQTT. No decorrer da avaliação de desempenho, őcou evidente a existência de um comprometimento do recursos computacionais em função da segurança provida, existindo assim espaço para aprimoramentos da proposta. Por outro lado, os resultados mostraram claramente que o esquema apresentado possui os requisitos necessários para prover autenticação segura e proteção de dados enviados e recebidos pelos dispositivos. |