Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-06-25T20:10:23Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Flávio da Silva Neves.pdf: 2464896 bytes, checksum: 771a44fde98ff7e7a4d763a8cdef6113 (MD5) === Made available in DSp...
Main Author: | |
---|---|
Other Authors: | |
Language: | Portuguese |
Published: |
Universidade Federal de Pernambuco
2018
|
Subjects: | |
Online Access: | https://repositorio.ufpe.br/handle/123456789/24888 |
id |
ndltd-IBICT-oai-repositorio.ufpe.br-123456789-24888 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
Portuguese |
sources |
NDLTD |
topic |
Engenharia de software Internet das coisas |
spellingShingle |
Engenharia de software Internet das coisas NEVES, Flávio da Silva Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
description |
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-06-25T20:10:23Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Flávio da Silva Neves.pdf: 2464896 bytes, checksum: 771a44fde98ff7e7a4d763a8cdef6113 (MD5) === Made available in DSpace on 2018-06-25T20:10:23Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Flávio da Silva Neves.pdf: 2464896 bytes, checksum: 771a44fde98ff7e7a4d763a8cdef6113 (MD5)
Previous issue date: 2017-03-06 === CNPQ === Internet das Coisas (IoT) é um paradigma em que vários dispositivos (sensores e atuadores) estão interligados. Esta interconectividade de diferentes tipos de dispositivos gera desafios, tais como: gerenciamento e segurança. Um dos grandes desafios consiste em desenvolver mecanismos que garantam segurança dos dados enviados por dispositivos com recursos limitados, em redes não confiáveis. Portanto, este trabalho tem por objetivo especificar e projetar uma Arquitetura de Software, que forneça segurança aos dados transmitidos em sistemas IoT usando o protocolo MQTT em redes não confiáveis. Geralmente, uma solução que usa Hash dos dados gerados pelo dispositivo, envia esses dados (Mensagem + Hash) juntos. Nesse processo, os dados podem ser interceptados e alterados. Desta forma, o consumidor não identificará que houve uma alteração. Para isso, foi desenvolvida uma técnica usando funções de Hash criptográficas, que visa garantir o requisito confidencialidade aos dados transmitidos pelos dispositivos. Esta técnica proposta gera o Hash do (valor + salt + contador), dessa maneira, é enviado apenas o Hash, a aplicação consumidora terá mecanismos para traduzi-lo para o valor original. Para avaliar a técnica projetada neste trabalho foram feitos alguns testes usando 8 ferramentas para tentar decifrar os valores Hash, que tiveram por objetivo verificar a eficácia da técnica no que diz respeito a garantia de confidencialidade dos dados transmitidos em redes não confiáveis. Outra métrica avaliada é, o quanto de recursos do dispositivo é consumido usando esta solução. Nos testes feitos não foi possível decifrar os valores Hash gerados usando a técnica desenvolvida neste trabalho. Tendo em vista as avaliações realizadas conclui-se que a solução aqui projetada atinge seus objetivos que é garantir a segurança dos dados transmitidos por dispositivos com recursos limitados. === Internet of Things (IoT) is a paradigm that interconnects several devices acting like sensors and actuators. This interconnectivity of different types of devices generates challenges, such as management and safety. One of the major challenges is to develop mechanisms that ensure the security of data sent by devices with limited resources in untrusted networks. Therefore, this work aims to specify and design a Software Architecture, which provides security to the data transmitted in IoT systems using the MQTT protocol in unreliable networks. Generally, a solution that uses Hash of data generated by the device sends these data (Message + Hash) together. In this process, the data can be intercepted and changed, so the consumer would not identify that it has been changed. For this, we develop a technique using cryptographic Hash functions, which aims to guarantee integrity, confidentiality and authenticity requirements of the data transmitted by these devices. Our technique generates the Hash based on (value + salt + counter) and, in this way, only the Hash is sent. The consumer application has mechanisms to translate this Hash to the original value. To evaluate our technique we make some tests using 8 tools to try to decipher the Hash values, which aim to verify the effectiveness of this technique regarding integrity, confidentiality and authenticity of the data transmitted in untrusted networks. We also evaluate the resources consumed by each device using our technique. The results show that it is not possible to decipher the Hash values generated using our technique. This way, we conclude that our solution achieves its objectives by guaranteeing the security of the data transmitted by devices with limited resources. |
author2 |
http://lattes.cnpq.br/4973731190814126 |
author_facet |
http://lattes.cnpq.br/4973731190814126 NEVES, Flávio da Silva |
author |
NEVES, Flávio da Silva |
author_sort |
NEVES, Flávio da Silva |
title |
Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
title_short |
Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
title_full |
Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
title_fullStr |
Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
title_full_unstemmed |
Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
title_sort |
uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas |
publisher |
Universidade Federal de Pernambuco |
publishDate |
2018 |
url |
https://repositorio.ufpe.br/handle/123456789/24888 |
work_keys_str_mv |
AT nevesflaviodasilva umaabordagemdesegurancaparaosdadostransmitidospordispositivoseminternetdascoisas |
_version_ |
1718865274056212480 |
spelling |
ndltd-IBICT-oai-repositorio.ufpe.br-123456789-248882019-01-21T19:25:32Z Uma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisas NEVES, Flávio da Silva http://lattes.cnpq.br/4973731190814126 MEIRA, Silvio Romero de Lemos Engenharia de software Internet das coisas Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-06-25T20:10:23Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Flávio da Silva Neves.pdf: 2464896 bytes, checksum: 771a44fde98ff7e7a4d763a8cdef6113 (MD5) Made available in DSpace on 2018-06-25T20:10:23Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Flávio da Silva Neves.pdf: 2464896 bytes, checksum: 771a44fde98ff7e7a4d763a8cdef6113 (MD5) Previous issue date: 2017-03-06 CNPQ Internet das Coisas (IoT) é um paradigma em que vários dispositivos (sensores e atuadores) estão interligados. Esta interconectividade de diferentes tipos de dispositivos gera desafios, tais como: gerenciamento e segurança. Um dos grandes desafios consiste em desenvolver mecanismos que garantam segurança dos dados enviados por dispositivos com recursos limitados, em redes não confiáveis. Portanto, este trabalho tem por objetivo especificar e projetar uma Arquitetura de Software, que forneça segurança aos dados transmitidos em sistemas IoT usando o protocolo MQTT em redes não confiáveis. Geralmente, uma solução que usa Hash dos dados gerados pelo dispositivo, envia esses dados (Mensagem + Hash) juntos. Nesse processo, os dados podem ser interceptados e alterados. Desta forma, o consumidor não identificará que houve uma alteração. Para isso, foi desenvolvida uma técnica usando funções de Hash criptográficas, que visa garantir o requisito confidencialidade aos dados transmitidos pelos dispositivos. Esta técnica proposta gera o Hash do (valor + salt + contador), dessa maneira, é enviado apenas o Hash, a aplicação consumidora terá mecanismos para traduzi-lo para o valor original. Para avaliar a técnica projetada neste trabalho foram feitos alguns testes usando 8 ferramentas para tentar decifrar os valores Hash, que tiveram por objetivo verificar a eficácia da técnica no que diz respeito a garantia de confidencialidade dos dados transmitidos em redes não confiáveis. Outra métrica avaliada é, o quanto de recursos do dispositivo é consumido usando esta solução. Nos testes feitos não foi possível decifrar os valores Hash gerados usando a técnica desenvolvida neste trabalho. Tendo em vista as avaliações realizadas conclui-se que a solução aqui projetada atinge seus objetivos que é garantir a segurança dos dados transmitidos por dispositivos com recursos limitados. Internet of Things (IoT) is a paradigm that interconnects several devices acting like sensors and actuators. This interconnectivity of different types of devices generates challenges, such as management and safety. One of the major challenges is to develop mechanisms that ensure the security of data sent by devices with limited resources in untrusted networks. Therefore, this work aims to specify and design a Software Architecture, which provides security to the data transmitted in IoT systems using the MQTT protocol in unreliable networks. Generally, a solution that uses Hash of data generated by the device sends these data (Message + Hash) together. In this process, the data can be intercepted and changed, so the consumer would not identify that it has been changed. For this, we develop a technique using cryptographic Hash functions, which aims to guarantee integrity, confidentiality and authenticity requirements of the data transmitted by these devices. Our technique generates the Hash based on (value + salt + counter) and, in this way, only the Hash is sent. The consumer application has mechanisms to translate this Hash to the original value. To evaluate our technique we make some tests using 8 tools to try to decipher the Hash values, which aim to verify the effectiveness of this technique regarding integrity, confidentiality and authenticity of the data transmitted in untrusted networks. We also evaluate the resources consumed by each device using our technique. The results show that it is not possible to decipher the Hash values generated using our technique. This way, we conclude that our solution achieves its objectives by guaranteeing the security of the data transmitted by devices with limited resources. 2018-06-25T20:10:23Z 2018-06-25T20:10:23Z 2017-03-06 info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis https://repositorio.ufpe.br/handle/123456789/24888 por Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess Universidade Federal de Pernambuco Programa de Pos Graduacao em Ciencia da Computacao UFPE Brasil reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco instacron:UFPE |