Última alteração: 27-10-2017
Resumo
Autenticação de dispositivos em redes IoT com gateways distribuídos
Introdução
Recentemente, o conceito de Internet das Coisas (do inglês Internet of Things – IoT) (ATZORI, 2010) surgiu para ilustrar que qualquer dispositivo ou “coisa”, capaz de executar a pilha de protocolos TCP/IP, pode se conectar à Internet. Alguns exemplos de aplicações do conceito de IoT incluem monitoração remota de pacientes (healthcare), monitoração de ambientes inóspitos, automação residencial, entre outras. Porém, a definição de IoT pode variar conforme o contexto de aplicação. No artigo apresentado por Qin et al. (QIN et al., 2016), realiza-se uma discussão sobre a definições em diferentes cenários, tais como “a relação próxima entre objetos inteligentes e humanos”, “um mundo onde as coisas podem se comunicar automaticamente a computadores, para prover serviços para benefício das pessoas”, ou “uma rede de dispositivos interconectados através de endereço únicos, baseado em protocolos de comunicação padronizados”.
Justificativa
Um grande problema relevante no contexto de IoT é a necessidade de que as redes possam crescer em número e complexidade de dispositivos. Estas redes devem ser escaláveis e possuir garantias de operação em diferentes dispositivo heterogêneos. Diversas pesquisas procuram encontrar alternativas para viabilizar o protocolo IPv6 em redes IoT, uma vez que este possui campos fixos de cabeçalhos maiores que seu antecessor - o IPv4, dificultando ou até mesmo impossibilitando a utilização do do mesmo em uma rede IoT. Tais pesquisas originaram diversos padrões como o 6LoWPAN (MONTENEGRO et al., 2007) e o RPL (WINTER et al., 2012), demonstrando os desafios que as restrições deste objetos inteligentes, em especial as limitações de hardware, trazem para redes IoT. Com o aumento do número de dispositivos na rede, e a disseminação do seu uso, aumenta a importância da adição de mecanismos de segurança. Por outro lado, devido a natureza destes dispositivos (baixo poder de processamento, baixa capacidade de memória e restrições de energia), é inviável a utilização de soluções existentes para a segurança dos dispositivos (KRAIJAK e TUWANUT, 2015). Estudos recentes na área de segurança em IoT (MAHMOUD et al., 2015), propõe a definição de separação dos requisitos de segurança em diferentes camadas da arquitetura. Desta forma, cada camada da arquitetura adotada pode ter níveis com requisitos diferentes, utilizando métodos diferentes para garantir a autenticação, autorização, privacidade, disponibilidade e integridade dos dados e recursos da rede em questão. Neste contexto, observa-se que pouco tem se pesquisado sobre a definição de uma arquitetura escalável, com ingresso seguro e realizado de forma resiliente (SICARI et al., 2015); sobre integração de diferentes níveis de dispositivos para ser criado um padrão possível de ser utilizado em diferentes contextos e com diferentes requisitos de hardware; e sobre metodologias e soluções de segurança para as camadas mais próximas dos dispositivos que realizam sensoriamento.
Objetivos
Realizar estudo do estado da arte da área de arquiteturas de IoT;
Realizar estudo do estado da arte da área de segurança de IoT;
Identificar possíveis metodologias para poder realizar controle de acesso a novos dispositivos de IoT, de forma a garantir integridade, disponibilidade e confidencialidade;
Modelar e implementar a solução proposta, através de simulação e emulação de cenários;
Propor uma solução escalável, heterogênea e segura de arquitetura de IoT que atenda aos requisitos de segurança.
Metodologia
Identificação das principais Arquiteturas de IoT: Ainda, não existe uma padronização dos sistemas, apesar de existirem muitas soluções semelhantes.
Identificação dos principais requisitos de segurança em redes IoT: Atualmente existem diferentes proposições de solução de segurança para diferentes arquiteturas de IoT, porém existem grandes problemas nas camadas dos dispositivos que gerenciam sensores e na comunicação entre os mesmos.
Proposta de solução para acesso ao meio: Um dos principais problemas hoje é a coordenação do acesso à uma rede IoT. Normalmente, divide-se na forma centralizada (onde todos os equipamentos devem ser pré-cadastrados) e distribuída. Em ambos casos, as propostas existentes apresentam pouca (ou nenhuma) preocupação com soluções de segurança, como, por exemplo, encriptação da comunicação (muito devido ao fato da limitação de processamento).
Pesquisa e proposição de solução de segurança para diferentes camadas: Pretende-se propor uma solução para camada de aplicação, que seja adaptável ao contexto.
Avaliação dos modelos e algoritmos: Os modelos resultantes serão avaliados, por meio de análise matemática e/ou simulação, para a verificação de sua completude, corretude, eficácia, validade, e identificação de suas principais propriedades e limitações.
Resultados parciais
Atualmente está sendo implementado e desenvolvido, respectivamente, um ambiente de rede de IoT para fins de testes de performance e uma biblioteca para a comunicação e levantamento de dados, utilizando a linguagem de programação Python e os princípios da tecnologia Blockchain.
Conclusões e trabalhos futuros
Com base nos testes feitos, esse trabalho possui como conclusões a possibilidade de uma futura implementação de um ambiente IoT seguro, utilizando a biblioteca em desenvolvimento. Como trabalhos futuros será feita a continuidade dos estudos e implementações das tecnologias disponíveis, assim como o desenvolvimento de novas.
Referências
QIN, Y.; SHENG, Q. Z.; FALKNER, N. J. G., et al. When things matter: A survey on data-centric internet of things. JOURNAL OF NETWORK AND COMPUTER APPLICATIONS NO. 64, 2016.
ATZORI, L.; IERA, A.; G. MORABITO. The Internet of Things: A survey, Computer Networks, vol. 54, no. 15, pp. 2787-2805, Oct. 2010.
MONTENEGRO, G.; KUSHALNAGAR, N.; HUI, J.; CULLER, D. Transmission of IPv6 Packets over IEEE 802.15.4 Networks, RFC 4944, Internet Engineering Task Force RFC 4944, September 2007.
WINTER, T. et al. RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550, Internet Engineering Task Force RFC 6550, March 2012.
KRAIJAK, S. and TUWANUT, P. A survey on internet of things architecture, protocols, possible applications, security, privacy, real-world implementation and future trends. IEEE 16th International Conference on Communication Technology (ICCT), Hangzhou, 2015, pp. 26-31.
MAHMOUD, R.; YOUSUF, T.; ALOUL, F.; and ZUALKERNAN, I. Internet of things (IoT) security: Current status, challenges and prospective measures. 10th International Conference for Internet Technology and Secured Transactions (ICITST), London, 2015, pp. 336-341.
SICARI, S.; RIZZARDI, A.; GRIECO, L.A.; COEN-PORISINI, A. Security, privacy and trust in Internet of Things: The road ahead. COMPUTER NETWORKS NO. 76, 2015.