Campo DC | Valor | Idioma |
dc.contributor.advisor | Gondim, Paulo Roberto de Lira | - |
dc.contributor.author | Lopes, Ana Paula Golembiouski | - |
dc.date.accessioned | 2020-06-29T10:41:51Z | - |
dc.date.available | 2020-06-29T10:41:51Z | - |
dc.date.issued | 2020-06-29 | - |
dc.date.submitted | 2019-12-17 | - |
dc.identifier.citation | LOPES, Ana Paula Golembiouski. Authentication protocols for D2D communications. 2019. 155 f., il. Dissertação (Mestrado em Engenharia Elétrica) — Faculdade de Tecnologia, Universidade de Brasília, Brasília, 2019. | pt_BR |
dc.identifier.uri | https://repositorio.unb.br/handle/10482/38310 | - |
dc.description | Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2019. | pt_BR |
dc.description.abstract | A comunicação Dispositivo-a-Dispositivo (D2D) é uma das tecnologias promissoras
para ser usada na conexão de grandes quantidades de dispositivos, como previsto para a
Internet das Coisas (IoT, do inglês Internet of Things), ao proporcionar a oportunidade de
conexão direta entre dispositivos, sem a obrigatoriedade de emprego da infraestrutura de redes
tradicionais.
A segurança é um item crucial para o sucesso da IoT e das comunicações D2D e pode
ser proporcionada por protocolos de autenticação e acordo de chaves (AKA, do
inglês Authentication and Key Agreement). Entretanto, os protocolos de autenticação utilizados
nas redes tradicionais (como os protocolos EPS-AKA e EAP-AKA) não estão adaptados para
D2D, e seu emprego em situação de grande aumento no número de dispositivos
conectados imporia um elevado consumo de recursos, especialmente de banda e de
processamento computacional. Adicionalmente, no início do trabalho foram identificados
poucos protocolos dessa categoria, especificamente voltados para D2D.
Este trabalho apresenta o projeto e a avaliação de 3 (três) protocolos de autenticação e
acordo de chaves para comunicações D2D, desenvolvidos para 3 (três) cenários:1) dispositivos
integrantes de Telecare Medical Information Systems (TMIS) baseados em sistema de
nuvem computacional; 2) grupos de dispositivos em cenário genérico de emprego de
comunicações D2D, onde sejam esperadas grandes quantidades de dispositivos; 3) grupos de
dispositivos em comunicações D2D em cenário m-health.
A metodologia para obtenção de novos protocolos seguros considerou, como passo
inicial, uma revisão da literatura, buscando identificar protocolos que tenham sido empregados,
de forma específica, em cada cenário considerado. Em seguida, foi definida uma arquitetura
específica de cada cenário considerado, bem como propriedades de segurança a serem
alcançadas e possíveis ataques contra os quais caberia oferecer proteção. Foram então
criados novos protocolos de autenticação para os cenários e arquiteturas citados, considerando
o emprego de comunicações D2D.
Em todos os três cenários, dentre as propriedades de segurança tidas como requisitos
para o correto funcionamento da comunicação D2D, incluem-se a preservação da
confidencialidade, a integridade e a disponibilidade do sistema; em termos de possíveis
ataques, ataques tais como os dos tipos man-in-the-middle, repetição e personificação foram
tratados, visando proteção pelo protocolo contra os mesmos.
Após a descrição de cada protocolo, esta dissertação apresenta comparações em relação
a propriedades de segurança entre cada um dos protocolos propostos e alguns de seus
respectivos trabalhos relacionados. Uma comparação envolvendo custos de computação, de
comunicação e de energia é então realizada. Os resultados obtidos mostram bom desempenho e robustez em segurança para os três esquemas propostos. As
propostas mostram-se adequadas para uso futuro, na autenticação de dispositivos IoT que
utilizarem comunicação D2D, dentro dos cenários adotados e sob as condições em que foram
avaliadas.
Uma validação semiformal dos protocolos é também apresentada. A ferramenta
AVISPA é utilizada para verificar a robustez da segurança dos protocolos desenvolvidos. | pt_BR |
dc.language.iso | Inglês | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Authentication protocols for D2D communications | pt_BR |
dc.type | Dissertação | pt_BR |
dc.subject.keyword | Autenticação | pt_BR |
dc.subject.keyword | Comunicação Dispositivo-a-Dispositivo (D2D) | pt_BR |
dc.subject.keyword | Internet das Coisas (IoT) | pt_BR |
dc.subject.keyword | Segurança | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
dc.description.abstract1 | Device-to-Device (D2D) communication is one of the promising technologies to be used
to connect the large quantity of devices, as forecasted for the Internet of Things (IoT), by
providing to devices the opportunity of connecting each other without mandatory use of
traditional networks infrastructure.
Security is a crucial item for the success of IoT and D2D communication and can be
provided by robust authentication and key agreement protocols (AKA). However, the
authentication protocols used for traditional networks (such as EPS-AKA and EAP-AKA) are not
adapted for D2D and their use in the situation of large number of devices connected would
impose high consume of resources, specially bandwidth and computational processing.
Additionally, in the beginning of the work, it was identified a small quantity of protocols of the
described category, specifically for D2D.
This work provides the project and evaluation of 3 (three) authentication protocols
designed to meet the demand on Device-to-Device (D2D) communications authentication and
key agreement protocols, developed for 3 (three) scenarios: 1) devices that are members of
Telecare Medical Information Systems (TMIS) based on cloud system; 2) groups of devices in
generic scenario for the use of D2D communications, which there are expected large quantities
of devices; 3) groups of devices for D2D communication in m-health scenario.
The methodology for obtaining of new secure protocols considered, as initial step, a
literature review, searching for protocols that might be specifically used in each of the scenarios
considered. Next, a specific architecture for each scenario considered was developed, as well
as security properties to be accomplished and possible attacks that might be suitable for the
protocol to have protection. Therefore, authentication protocols were created for the scenarios
and architecture cited, considering the use of D2D.
In all three cases, among the security objectives required for the proper functioning of
D2D communication, there are included the preservation of confidentiality, integrity, and
availability of the system; in terms of attacks, such as man-in-the-middle, replay and
impersonation were treated, aiming the protection of the protocols against the cited attacks.
After the description of each protocol, this dissertation presents comparisons regarding
security properties among each of the proposed protocols and some of their respective related
works. A comparison involving computational, communication and energy costs is executed.
The results obtained show good performance and robust security to the three proposed
schemes. The proposals show up suitable future use, in the authentication of IoT devices using
D2D communication, in the scenarios adopted and under the conditions evaluated.
A semi-formal validation of the protocols is also presented. The tool AVISPA is used to
verify the security robustness of the protocols developed. | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|