21 research outputs found

    Esquema de segurança para agentes móveis em sistemas abertos

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia ElétricaO paradigma de agentes móveis vem sendo utilizado em sistemas distribuídos, principalmente, devido a sua flexibilidade proveniente da noção de mobilidade. A capacidade para mover agentes em um sistema aberto permite o desenvolvimento de serviços e aplicações mais flexíveis e dinâmicos quando comparado com o modelo cliente-servidor. Apesar das suas vantagens, a tecnologia de agentes móveis introduz novas ameaças de segurança ao sistema que, muitas vezes, impedem a sua ampla aceitação. Esta tese propõe um esquema de segurança para aplicações baseadas em agentes móveis em sistemas abertos (chamado MASS), composto de técnicas de prevenção e de detecção, que visam prover segurança para o canal de comunicação, para as plataformas de agentes e para os próprios agentes. Para ser corretamente implantado em sistemas abertos, este esquema combina os aspectos da segurança com questões de portabilidade, interoperabilidade, escalabilidade, compatibilidade, simplicidade e desempenho. As técnicas disponíveis no MASS estão baseadas na infra-estrutura SPKI, no conceito de Federação SPKI e em protocolos criptográficos. Para atender às necessidades específicas de aplicações, este esquema é flexível de modo que o mesmo pode ser especializado através da seleção de um subconjunto de mecanismos. Ainda neste trabalho, um protótipo foi definido, implementado e integrado a uma aplicação distribuída de forma a comprovar a sua flexibilidade e viabilidade de uso em sistemas abertos

    Estudo e implementação de um esquema de autorização discricionária baseado na especificação CORBAsec

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro TecnológicoEm sistemas de larga escala, como a Internet, pode-se através do middleware de comunicação CORBA melhorar os requisitos de reusabilidade, de portabilidade e de interoperabilidade característicos dos sistemas abertos e necessários, por exemplo, em ambientes de negócios. O serviço de segurança do padrão CORBA, o CORBAsec, por sua vez, acrescenta a estes sistemas funcionalidades visando garantir a autenticidade dos usuários, a confidencialidade e a integridade das informações compartilhadas, e o uso legítimo dos recursos e informações do sistema. Neste sentido, este trabalho visa apresentar e discutir o serviço de segurança do CORBA. Com base nos documentos da OMG tem-se neste trabalho, como objetivo, construir um protótipo no sentido de mostrar a aplicabilidade do modelo CORBA de segurança. Os resultados obtidos comprovam a potencialidade do CORBAsec em fornecer segurança às aplicações críticas comuns em ambientes distribuídos e heterogêneo

    Um Sistema de Reputação para Minimizar Ataques de Nós Maliciosos em Redes Veiculares

    Get PDF
    This paper aims to design a decentralized reputation system, in the aspect of data management, appropriate to vehicular ad hoc networks (VANETs). This system should be able to handle a large number of mobile and fixed network architecture in a vehicle, and should be able to respond effectively to the needs of communication between the vehicles of an application of local danger warning (LDW). The system proposed aims to calculate the confidence of nodes since only a few previous trust relationships exist

    Segurança em Redes-em-Chip: Conceitos e Revisão do Estado da Arte

    Get PDF
    As Redes-em-Chip foram propostas para atender às necessidades de escalabilidade de comunicação em sistemas computacionais integrados em um único chip. Assim como sistemas distribuídos tradicionais, um sistema integrado e sua rede são suscetíveis a ataques às suas propriedades de segurança. Este artigo apresenta um levantamento bibliográfico realizado para caracterizar quais técnicas têm sido utilizadas para prover segurança em sistemas integrados baseados em Redes-em-Chip. Os trabalhos foram classificados quanto ao tipo de ataque, a propriedade de segurança afetada, o mecanismo de segurança utilizado e o componente adotado. O artigo identifica os ataques e as propriedades mais abordados por esses trabalhos, bem como os principais mecanismos de segurança utilizados e os componentes nos quais eles são implementados

    Blockchain e Sistemas de Reputação em Redes Veiculares: Uma Revisão Sistemática

    Get PDF
    Vehicular networks form an important pillar of current IntelligentTransportation Systems. Due to its specific characteristics, thesenetworks have been using reputation systems and or trust modelsto ensure security and trustworthiness. In addition, blockchainis a valuable technology that enables the development of thesesystems, addressing privacy, anonymity, and access control issues.This work aims to describe the results of the systematic literaturereviewon blockchain-based reputation systems.We compared someselected works and highlighted the adopted techniques and themain challenges

    Multi-Factor Authentication for Shibboleth Identity Providers

    Get PDF
    The federated identity model provides a solution for user authentication across multiple administrative domains. The academic federations, such as the Brazilian federation, are examples of this model in practice. The majority of institutions that participate in academic federations employ password-based authentication for their users, with an attacker only needing to find out one password in order to personify the user in all federated service providers. Multi-factor authentication emerges as a solution to increase the robustness of the authentication process. This article aims to introduce a comprehensive and open source solution to offer multi-factor authentication for Shibboleth Identity Providers. Based on the Multi-factor Authentication Profile standard, our solution provides three extra second factors (One-Time Password, FIDO2 and Phone Prompt). The solution has been deployed in the Brazilian academic federation, where it was evaluated using functional and integration testing, as well as security and case study analysis

    Autenticação e Autorização: antigas demandas, no-vos desafios e tecnologias emergentes

    Get PDF
    Identity and access management integrates policies, business processes, and technologies to enable authentication and authorization of subjects before and during an online transaction.Technological developments, and social and regulatory demands, such as personal data protection regulations, constantly pose challenges for identity management. This chapter begins with a characterization of identity and access management models, which includes the decentralized identity model. It then presents some technologies and standards to meet new demands and challenges regarding security, privacy, usability, and user empowerment. It also characterizes software identity, the use of authorization and access control in web applications, ending with an overview of the topics covered

    Um Mecanismo de Agregação de Atributos para um Sistema de Gerenciamento de Identidades Federado Alinhado ao Programa de Governo Eletrônico Brasileiro

    No full text
    Este trabalho descreve um mecanismo para agregação de atributos que pode ser integrado a um sistema de gerenciamento de identidades federado e centrado no usuário. O mecanismo proposto segue o modelo de agregação baseado em clientes ativos e está alinhado ao programa de governo eletrônico brasileiro, tendo como norte as regas impostas pelaarquitetura E-Ping. O mecanismo visa ainda garantir a privacidade dos usuários (de seus atributos)

    Mecanismo de controle e gerência de segurança para ambientes colaborativos

    No full text
    As organizações virtuais (OVs) permitem a formação de ambientes colaborativos com regras e políticas específicas para permitir o acesso dos pesquisadores aos recursos disponibilizados pelas OVs. Nestes ambientes, o modelo de identidades federadas oferece ao usuário autenticação única (SSO) e federada. As OVs podem ser formadas por domínios heterogêneos (instituições) que ultrapassam o escopo de uma única Federação; para isto, é necessário o estabelecimento das relações de confiança entre os domínios das diferentes Federações. O objetivo deste trabalho é descrever um mecanismo de controle e gerência de segurança para ambientes colaborativos (GSOV) responsável por prover o estabelecimento das relações de confiança entre os domínios administrativos que estão em diferentes federações e que contribui com a autenticação e autorização dos usuários da OV

    Revisão Sistemática da Literatura sobre Autenticação Anônima em Redes Veiculares

    No full text
    As redes veiculares são caracterizadas por redes de comunicação dedados entre veículos (V2V) ou entre veículos e a infraestrutura fixa localizadaàs margens de ruas ou rodovias (V2I) e são utilizadas para troca de informaçõessobre segurança de trânsito (como comunicação de acidentes) ou dados depropósito geral. As redes veiculares, por se tratarem de redes heterogênease dinâmicas, apresentam muitos desafios que precisam ser resolvidos para suaadoção em larga escala. Entre estes desafios citam-se: a autenticação anônimae a privacidade condicional. Este artigo tem por objetivo apresentar os resultados de um revisão sistemática da literatura (RSL) sobre soluções que foram propostas e/ou avaliadas através de simulações/implementações para prover autenticação anônima e privacidade condicional na comunicação V2V. Após identificadas as soluções, estas foram analisadas, classificadas e comparadas
    corecore