8 research outputs found
The Internet of Things Security and Privacy: Current Schemes, Challenges and Future Prospects
The Internet of Things devices and users exchange massive amount of data. Some of these exchanged messages are highly sensitive as they involve organizational, military or patient personally identifiable information. Therefore, many schemes and protocols have been put forward to protect the transmitted messages. The techniques deployed in these schemes may include blockchain, public key infrastructure, elliptic curve cryptography, physically unclonable function and radio frequency identification. In this paper, a review is provided of these schemes including their strengths and weaknesses. Based on the obtained results, it is clear that majority of these protocols have numerous security, performance and privacy issues
Applications in security and evasions in machine learning : a survey
In recent years, machine learning (ML) has become an important part to yield security and privacy in various applications. ML is used to address serious issues such as real-time attack detection, data leakage vulnerability assessments and many more. ML extensively supports the demanding requirements of the current scenario of security and privacy across a range of areas such as real-time decision-making, big data processing, reduced cycle time for learning, cost-efficiency and error-free processing. Therefore, in this paper, we review the state of the art approaches where ML is applicable more effectively to fulfill current real-world requirements in security. We examine different security applications' perspectives where ML models play an essential role and compare, with different possible dimensions, their accuracy results. By analyzing ML algorithms in security application it provides a blueprint for an interdisciplinary research area. Even with the use of current sophisticated technology and tools, attackers can evade the ML models by committing adversarial attacks. Therefore, requirements rise to assess the vulnerability in the ML models to cope up with the adversarial attacks at the time of development. Accordingly, as a supplement to this point, we also analyze the different types of adversarial attacks on the ML models. To give proper visualization of security properties, we have represented the threat model and defense strategies against adversarial attack methods. Moreover, we illustrate the adversarial attacks based on the attackers' knowledge about the model and addressed the point of the model at which possible attacks may be committed. Finally, we also investigate different types of properties of the adversarial attacks
Authentication protocols for D2D communications
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2019.A comunicação Dispositivo-a-Dispositivo (D2D) é uma das tecnologias promissoras
para ser usada na conexão de grandes quantidades de dispositivos, como previsto para a
Internet das Coisas (IoT, do inglês Internet of Things), ao proporcionar a oportunidade de
conexão direta entre dispositivos, sem a obrigatoriedade de emprego da infraestrutura de redes
tradicionais.
A segurança é um item crucial para o sucesso da IoT e das comunicações D2D e pode
ser proporcionada por protocolos de autenticação e acordo de chaves (AKA, do
inglês Authentication and Key Agreement). Entretanto, os protocolos de autenticação utilizados
nas redes tradicionais (como os protocolos EPS-AKA e EAP-AKA) não estão adaptados para
D2D, e seu emprego em situação de grande aumento no número de dispositivos
conectados imporia um elevado consumo de recursos, especialmente de banda e de
processamento computacional. Adicionalmente, no início do trabalho foram identificados
poucos protocolos dessa categoria, especificamente voltados para D2D.
Este trabalho apresenta o projeto e a avaliação de 3 (três) protocolos de autenticação e
acordo de chaves para comunicações D2D, desenvolvidos para 3 (três) cenários:1) dispositivos
integrantes de Telecare Medical Information Systems (TMIS) baseados em sistema de
nuvem computacional; 2) grupos de dispositivos em cenário genérico de emprego de
comunicações D2D, onde sejam esperadas grandes quantidades de dispositivos; 3) grupos de
dispositivos em comunicações D2D em cenário m-health.
A metodologia para obtenção de novos protocolos seguros considerou, como passo
inicial, uma revisão da literatura, buscando identificar protocolos que tenham sido empregados,
de forma específica, em cada cenário considerado. Em seguida, foi definida uma arquitetura
específica de cada cenário considerado, bem como propriedades de segurança a serem
alcançadas e possíveis ataques contra os quais caberia oferecer proteção. Foram então
criados novos protocolos de autenticação para os cenários e arquiteturas citados, considerando
o emprego de comunicações D2D.
Em todos os três cenários, dentre as propriedades de segurança tidas como requisitos
para o correto funcionamento da comunicação D2D, incluem-se a preservação da
confidencialidade, a integridade e a disponibilidade do sistema; em termos de possíveis
ataques, ataques tais como os dos tipos man-in-the-middle, repetição e personificação foram
tratados, visando proteção pelo protocolo contra os mesmos.
Após a descrição de cada protocolo, esta dissertação apresenta comparações em relação
a propriedades de segurança entre cada um dos protocolos propostos e alguns de seus
respectivos trabalhos relacionados. Uma comparação envolvendo custos de computação, de
comunicação e de energia é então realizada. Os resultados obtidos mostram bom desempenho e robustez em segurança para os três esquemas propostos. As
propostas mostram-se adequadas para uso futuro, na autenticação de dispositivos IoT que
utilizarem comunicação D2D, dentro dos cenários adotados e sob as condições em que foram
avaliadas.
Uma validação semiformal dos protocolos é também apresentada. A ferramenta
AVISPA é utilizada para verificar a robustez da segurança dos protocolos desenvolvidos.Device-to-Device (D2D) communication is one of the promising technologies to be used
to connect the large quantity of devices, as forecasted for the Internet of Things (IoT), by
providing to devices the opportunity of connecting each other without mandatory use of
traditional networks infrastructure.
Security is a crucial item for the success of IoT and D2D communication and can be
provided by robust authentication and key agreement protocols (AKA). However, the
authentication protocols used for traditional networks (such as EPS-AKA and EAP-AKA) are not
adapted for D2D and their use in the situation of large number of devices connected would
impose high consume of resources, specially bandwidth and computational processing.
Additionally, in the beginning of the work, it was identified a small quantity of protocols of the
described category, specifically for D2D.
This work provides the project and evaluation of 3 (three) authentication protocols
designed to meet the demand on Device-to-Device (D2D) communications authentication and
key agreement protocols, developed for 3 (three) scenarios: 1) devices that are members of
Telecare Medical Information Systems (TMIS) based on cloud system; 2) groups of devices in
generic scenario for the use of D2D communications, which there are expected large quantities
of devices; 3) groups of devices for D2D communication in m-health scenario.
The methodology for obtaining of new secure protocols considered, as initial step, a
literature review, searching for protocols that might be specifically used in each of the scenarios
considered. Next, a specific architecture for each scenario considered was developed, as well
as security properties to be accomplished and possible attacks that might be suitable for the
protocol to have protection. Therefore, authentication protocols were created for the scenarios
and architecture cited, considering the use of D2D.
In all three cases, among the security objectives required for the proper functioning of
D2D communication, there are included the preservation of confidentiality, integrity, and
availability of the system; in terms of attacks, such as man-in-the-middle, replay and
impersonation were treated, aiming the protection of the protocols against the cited attacks.
After the description of each protocol, this dissertation presents comparisons regarding
security properties among each of the proposed protocols and some of their respective related
works. A comparison involving computational, communication and energy costs is executed.
The results obtained show good performance and robust security to the three proposed
schemes. The proposals show up suitable future use, in the authentication of IoT devices using
D2D communication, in the scenarios adopted and under the conditions evaluated.
A semi-formal validation of the protocols is also presented. The tool AVISPA is used to
verify the security robustness of the protocols developed
Wearable Wireless Devices
No abstract available