4 research outputs found

    DANE Trusted Email for Supply Chain Management

    Get PDF
    Supply chain management is critically dependent on trusted email mechanisms that address forgery, confidentiality, and sender authenticity. The IETF protocol ‘Domain Authentication of Named Entities’ (DANE) described in this paper has been extended from its initial goal of providing TLS web site validation to also offer a foundation for globally scalable and interoperable email security. Widespread deployment of DANE will require more than raw technology standards, however. Workflow automation mechanisms will need to emerge in order to simplify the publishing and retrieval of cryptographic credentials that are applicable for general audiences. Security policy enforcement will also need to be addressed. This paper gives a descriptive tutorial of trusted email technologies, shows how DANE solves key distribution logistics, and then suggests desirable automation components that could accelerate deployment of DANE-based trusted email. Pilot deployments are briefly described

    Is DNS Ready for Ubiquitous Internet of Things?

    Get PDF
    The vision of the Internet of Things (IoT) covers not only the well-regulated processes of specific applications in different areas but also includes ubiquitous connectivity of more generic objects (or things and devices) in the physical world and the related information in the virtual world. For example, a typical IoT application, such as a smart city, includes smarter urban transport networks, upgraded water supply, and waste-disposal facilities, along with more efficient ways to light and heat buildings. For smart city applications and others, we require unique naming of every object and a secure, scalable, and efficient name resolution which can provide access to any object\u27s inherent attributes with its name. Based on different motivations, many naming principles and name resolution schemes have been proposed. Some of them are based on the well-known domain name system (DNS), which is the most important infrastructure in the current Internet, while others are based on novel designing principles to evolve the Internet. Although the DNS is evolving in its functionality and performance, it was not originally designed for the IoT applications. Then, a fundamental question that arises is: can current DNS adequately provide the name service support for IoT in the future? To address this question, we analyze the strengths and challenges of DNS when it is used to support ubiquitous IoT. First, we analyze the requirements of the IoT name service by using five characteristics, namely security, mobility, infrastructure independence, localization, and efficiency, which we collectively refer to as SMILE. Then, we discuss the pros and cons of the DNS in satisfying SMILE in the context of the future evolution of the IoT environment

    Alternativa a Entidades Certificadoras de Chaves Públicas

    Get PDF
    O contínuo aumento de serviços sustentados em redes através de comunicações entre inúmeras entidades suscita a necessidade de um controlo acrescido sobre os aspetos relativos à sua segurança. De entre os diversos aspetos, este trabalho concentra-se no da distribuição de chaves criptográficas públicas. Nesse sentido, tendo em conta a existência de vários problemas associados às Entidades Certificadoras, considera-se questionável a utilização corrente deste tipo de entidades para validar a distribuição de chaves criptográficas públicas, pelo que se entende a necessidade de uma mudança de paradigma dos métodos de validação e distribuição. Os principais trabalhos desta dissertação consistem, numa primeira fase, na análise de diferentes perspetivas e tipos de modelos de distribuição de chaves públicas, bem como o estudo da implementação de uma infraestrutura interna de chaves públicas em entidades que pela sua identidade possuem um estatuto fidedigno, dispondo de uma relação prévia de confiança com os seus utilizadores. Neste tipo de organizações englobam-se entidades governamentais, académicas, empresariais, etc. Numa etapa posterior dos trabalhos está prevista a realização de uma prova de conceito de uma das soluções existentes de modo a promover um maior nível de segurança ao sistema de distribuição de chaves públicas, permitindo assim eliminar, de forma prioritária, algumas das principais vulnerabilidades inerentes à utilização de entidades certificadoras. Dada a natureza académica do projeto, tanto o estudo da implementação da estrutura de chaves públicas interna como a prova de conceito terão como alvo a Universidade do Porto

    Metodología para implementar seguridad en servicios de correo electrónico mediante los mecanismos MTA-STS (Mail Transfer Agent-Strict Transport Security) y Smtp Tls Reporting (tlsrpt) para las pequeñas y medianas empresas

    Get PDF
    Establecer una metodología de cifrado de un dominio correo electrónico mediante la implementación de los mecanismos MTA-STS y TLS Reporting para mejorar la seguridad a nivel de transporte durante la comunicación SMTP con la finalidad de garantizar la privacidad del tráfico de correo electrónico.El presente proyecto de titulación se enfoca en la implementación del estándar de correo electrónico seguro MTA-STS (Mail Transfer Agent Strict Transport Security) y TLS Reporting, cuya función principal es mejorar la seguridad de las conexiones SMTP entre servidores de correo electrónico, con el fin de disminuir las vulnerabilidades de conexiones seguras cifradas mediante Transport Layer Security (TLS). Como parte inicial del trabajo se realiza un estudio bibliográfico referente a las vulnerabilidades existentes en los sistemas de correo electrónico que usan TLS, del cómo está diseñado MTA-STS para abordar estas vulnerabilidades que ayudan a mitigar distintos tipos de ataques del tipo Man-In-The-Middle (MITM). En función de la fundamentación teórica se determina los requerimientos funcionales y no funcionales aptas para su correcta implementación, una vez definida estos requerimientos se procede a la implementación práctica, es decir activar el estándar MTA-STS y TLS Reporting a un dominio de correo electrónico mediante la configuración de políticas MTA-STS y registros DNS necesarios. Luego se define dos escenarios de prueba las cuales se basan en la recepción exitosa y fallida de correo electrónico cuyos resultados demostraron que al implementar políticas de mta-sts en dominios personalizados en modo de hacer cumplir siempre requerirá conexiones TLS estrictas para entregar el correo electrónico. Finalmente se documenta todo el proceso y se desarrolla una guía técnica especificando qué pasos pueden tomar las organizaciones para implementar el estándar MTA-STS.Ingenierí
    corecore