A trusted execution environment-based architecture for cloud/fog-based IOT applications

Detalhes bibliográficos
Autor(a) principal: VALADARES, Dalton Cézane Gomes.
Data de Publicação: 2020
Tipo de documento: Tese
Idioma: eng
Título da fonte: Biblioteca Digital de Teses e Dissertações da UFCG
Texto Completo: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
Resumo: A “Internet das Coisas”, do inglês Internet of Things (IoT), é um termo que foi utilizado, pela primeira vez, em 1999, por Kevin Ashton, quando falava sobre a possibilidade de conexão entre dispositivos físicos e a Internet. RFID (Identificação por Rádio-Frequência) foi uma das principais tecnologias usadas naquela época, permitindo identificação e rastreamento de objetos, entre outras aplicações. Desde então, os avanços em várias tecnologias e o surgimento de outras têm possibilitado o barateamento de dispositivos e componentes, despertando ainda mais o interesse da indústria e da academia em explorar as várias possibilidades de aplicações de IoT. Como o uso de tais aplicações vem crescendo, para os mais diversos cenários, torna-se necessário padronizar arquiteturas, protocolos de comunicação e mecanismos de segurança, de modo a facilitar o desenvolvimento de tais soluções e melhorar a confiança dos usuários finais. A falta de padronização ainda é um desafio e, neste sentido, muitas empresas e comunidades de software livre têm proposto middlewares, frameworks e outras soluções, embora não haja, ainda, nenhum padrão “de facto”, bem definido e aceito. Por causa disto, empresas e pessoas interessadas em tais soluções têm algumas preocupações e dúvidas relacionadas a quais destas devem escolher ou como modelar uma solução específica. Estas preocupações são ainda maiores quando a aplicação lida com dados sensíveis, tais como Informação Identificável Pessoal (PII) ou Informação de Saúde Pessoal (PHI), que demandam proteção e, assim, requerem mecanismos de segurança bem estabelecidos. Nesta tese, o foco é prover uma Arquitetura Confiável para Aplicações IoT. A arquitetura proposta considera autenticação, autorização, criptografia e Ambientes de Execução Confiável (TEE, sigla em inglês). Um Ambiente de Execução Confiável é uma tecnologia fornecida por alguns processadores modernos que habilitam processamento seguro em uma região protegida de memória. A Arquitetura Confiável proposta é validada com um método formal (Rede de Petri Colorida) e com um experimento que mede o desempenho de uma aplicação implementada. Esta aplicação considera alguns componentes FIWARE, para autenticação e autorização, e algumas aplicações Intel Software Guard Extensions (SGX), para processamento protegido. Com a arquitetura proposta, bons nívels de proteção são atingidos, considerando integridade, confidencialidade, privacidade, autenticação, autorização e comunicação segura.
id UFCG_2c08a0ec9e47a3005de40fe4b4d89fcf
oai_identifier_str oai:localhost:riufcg/17704
network_acronym_str UFCG
network_name_str Biblioteca Digital de Teses e Dissertações da UFCG
repository_id_str 4851
spelling A trusted execution environment-based architecture for cloud/fog-based IOT applicationsUma arquitetura baseada em ambiente de execução confiável para aplicativos IOT baseados em nuvem / névoaTrusted Execution EnvironmentsSecurityInternet of ThingsAmbientes de execução confiáveisSegurançaInternet das CoisasInternet de las CosasLa seguridadEntornos de ejecución confiablesCiência da ComputaçãoA “Internet das Coisas”, do inglês Internet of Things (IoT), é um termo que foi utilizado, pela primeira vez, em 1999, por Kevin Ashton, quando falava sobre a possibilidade de conexão entre dispositivos físicos e a Internet. RFID (Identificação por Rádio-Frequência) foi uma das principais tecnologias usadas naquela época, permitindo identificação e rastreamento de objetos, entre outras aplicações. Desde então, os avanços em várias tecnologias e o surgimento de outras têm possibilitado o barateamento de dispositivos e componentes, despertando ainda mais o interesse da indústria e da academia em explorar as várias possibilidades de aplicações de IoT. Como o uso de tais aplicações vem crescendo, para os mais diversos cenários, torna-se necessário padronizar arquiteturas, protocolos de comunicação e mecanismos de segurança, de modo a facilitar o desenvolvimento de tais soluções e melhorar a confiança dos usuários finais. A falta de padronização ainda é um desafio e, neste sentido, muitas empresas e comunidades de software livre têm proposto middlewares, frameworks e outras soluções, embora não haja, ainda, nenhum padrão “de facto”, bem definido e aceito. Por causa disto, empresas e pessoas interessadas em tais soluções têm algumas preocupações e dúvidas relacionadas a quais destas devem escolher ou como modelar uma solução específica. Estas preocupações são ainda maiores quando a aplicação lida com dados sensíveis, tais como Informação Identificável Pessoal (PII) ou Informação de Saúde Pessoal (PHI), que demandam proteção e, assim, requerem mecanismos de segurança bem estabelecidos. Nesta tese, o foco é prover uma Arquitetura Confiável para Aplicações IoT. A arquitetura proposta considera autenticação, autorização, criptografia e Ambientes de Execução Confiável (TEE, sigla em inglês). Um Ambiente de Execução Confiável é uma tecnologia fornecida por alguns processadores modernos que habilitam processamento seguro em uma região protegida de memória. A Arquitetura Confiável proposta é validada com um método formal (Rede de Petri Colorida) e com um experimento que mede o desempenho de uma aplicação implementada. Esta aplicação considera alguns componentes FIWARE, para autenticação e autorização, e algumas aplicações Intel Software Guard Extensions (SGX), para processamento protegido. Com a arquitetura proposta, bons nívels de proteção são atingidos, considerando integridade, confidencialidade, privacidade, autenticação, autorização e comunicação segura.The “Internet of Things” (IoT) is a term used, for the first time, in 1999, by Kevin Ashton, when speaking about the possibility of a connection between physical devices and the Inter- net. RFID (Radio Frequency Identification) was one of the main technologies used in that time, allowing objects tracking and identification, among other applications. Since then, the advances in many technologies, and the arising of many others, have enabled the cost low- ering of devices and components, arousing, even more, the industry and academy interest in exploring the many possibilities of IoT applications. As the use of these applications is continuously increasing, it becomes necessary for the most different scenarios to standardize architectures, communication protocols, and security mechanisms to ease the development of such solutions and improve the confidence of final users. The lack of standardization is still a challenge, and, in this sense, many companies and open source communities have proposed middleware, frameworks, and other kinds of solutions. However, there is no “de facto” standard, well defined and accepted, yet. Thus, companies and people interested in using such solutions have some concerns and doubts about which of them to choose or how to model a specific solution. These concerns are even greater when the application deals with sensitive data, such as Personal Identifiable Information (PII) or Personal Health Information (PHI), that demand protection and requires well-established security mechanisms. This work intends to provide a Trusted IoT Architecture (TIoTA) to implement secure IoT applications according to it. The proposed architecture considers authentication, authorization, cryptography, and Trusted Execution Environments (TEEs) to make this possible. A TEE is a technology provided by some modern processors that enable secure processing in a protected memory region. The TIoTA proposed is validated with a formal method (Coloured Petri Net) and an experiment that measures an implemented application’s performance. This application considers some FIWARE components for authentication and authorization, and some Intel Software Guard Extensions (SGX) applications, for protected processing. With the proposed architecture, good protection levels are achieved when considering integrity, confidentiality, privacy, authentication, authorization, and secure communication.Universidade Federal de Campina GrandeBrasilCentro de Engenharia Elétrica e Informática - CEEIPÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃOUFCGGORGÔNIO, Kyller Costa.GORGÔNIO, K. C.http://lattes.cnpq.br/7626416403074455PERKUSICH, Ângelo.Perkusich, A.http://lattes.cnpq.br/9439858291700830ALMEIDA, Hyggo Oliveira de.SANTOS, Danilo Freire de Souza.PERKUSICH, Mirko Barbosa.VENÂNCIO NETO, Augusto José.BRITO, Alisson Vasconcelos de.VALADARES, Dalton Cézane Gomes.2020-11-272021-03-17T00:35:27Z2021-03-152021-03-17T00:35:27Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesishttp://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704VALADARES, D. C. G. A trusted execution environment-based architecture for cloud/fog-based IOT applications. 2020. 123 f. Tese (Doutorado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraíba - Brasil, 2020. Disponível em; http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704enginfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da UFCGinstname:Universidade Federal de Campina Grande (UFCG)instacron:UFCG2022-03-16T18:38:17Zoai:localhost:riufcg/17704Biblioteca Digital de Teses e Dissertaçõeshttp://bdtd.ufcg.edu.br/PUBhttp://dspace.sti.ufcg.edu.br:8080/oai/requestbdtd@setor.ufcg.edu.br || bdtd@setor.ufcg.edu.bropendoar:48512022-03-16T18:38:17Biblioteca Digital de Teses e Dissertações da UFCG - Universidade Federal de Campina Grande (UFCG)false
dc.title.none.fl_str_mv A trusted execution environment-based architecture for cloud/fog-based IOT applications
Uma arquitetura baseada em ambiente de execução confiável para aplicativos IOT baseados em nuvem / névoa
title A trusted execution environment-based architecture for cloud/fog-based IOT applications
spellingShingle A trusted execution environment-based architecture for cloud/fog-based IOT applications
VALADARES, Dalton Cézane Gomes.
Trusted Execution Environments
Security
Internet of Things
Ambientes de execução confiáveis
Segurança
Internet das Coisas
Internet de las Cosas
La seguridad
Entornos de ejecución confiables
Ciência da Computação
title_short A trusted execution environment-based architecture for cloud/fog-based IOT applications
title_full A trusted execution environment-based architecture for cloud/fog-based IOT applications
title_fullStr A trusted execution environment-based architecture for cloud/fog-based IOT applications
title_full_unstemmed A trusted execution environment-based architecture for cloud/fog-based IOT applications
title_sort A trusted execution environment-based architecture for cloud/fog-based IOT applications
author VALADARES, Dalton Cézane Gomes.
author_facet VALADARES, Dalton Cézane Gomes.
author_role author
dc.contributor.none.fl_str_mv GORGÔNIO, Kyller Costa.
GORGÔNIO, K. C.
http://lattes.cnpq.br/7626416403074455
PERKUSICH, Ângelo.
Perkusich, A.
http://lattes.cnpq.br/9439858291700830
ALMEIDA, Hyggo Oliveira de.
SANTOS, Danilo Freire de Souza.
PERKUSICH, Mirko Barbosa.
VENÂNCIO NETO, Augusto José.
BRITO, Alisson Vasconcelos de.
dc.contributor.author.fl_str_mv VALADARES, Dalton Cézane Gomes.
dc.subject.por.fl_str_mv Trusted Execution Environments
Security
Internet of Things
Ambientes de execução confiáveis
Segurança
Internet das Coisas
Internet de las Cosas
La seguridad
Entornos de ejecución confiables
Ciência da Computação
topic Trusted Execution Environments
Security
Internet of Things
Ambientes de execução confiáveis
Segurança
Internet das Coisas
Internet de las Cosas
La seguridad
Entornos de ejecución confiables
Ciência da Computação
description A “Internet das Coisas”, do inglês Internet of Things (IoT), é um termo que foi utilizado, pela primeira vez, em 1999, por Kevin Ashton, quando falava sobre a possibilidade de conexão entre dispositivos físicos e a Internet. RFID (Identificação por Rádio-Frequência) foi uma das principais tecnologias usadas naquela época, permitindo identificação e rastreamento de objetos, entre outras aplicações. Desde então, os avanços em várias tecnologias e o surgimento de outras têm possibilitado o barateamento de dispositivos e componentes, despertando ainda mais o interesse da indústria e da academia em explorar as várias possibilidades de aplicações de IoT. Como o uso de tais aplicações vem crescendo, para os mais diversos cenários, torna-se necessário padronizar arquiteturas, protocolos de comunicação e mecanismos de segurança, de modo a facilitar o desenvolvimento de tais soluções e melhorar a confiança dos usuários finais. A falta de padronização ainda é um desafio e, neste sentido, muitas empresas e comunidades de software livre têm proposto middlewares, frameworks e outras soluções, embora não haja, ainda, nenhum padrão “de facto”, bem definido e aceito. Por causa disto, empresas e pessoas interessadas em tais soluções têm algumas preocupações e dúvidas relacionadas a quais destas devem escolher ou como modelar uma solução específica. Estas preocupações são ainda maiores quando a aplicação lida com dados sensíveis, tais como Informação Identificável Pessoal (PII) ou Informação de Saúde Pessoal (PHI), que demandam proteção e, assim, requerem mecanismos de segurança bem estabelecidos. Nesta tese, o foco é prover uma Arquitetura Confiável para Aplicações IoT. A arquitetura proposta considera autenticação, autorização, criptografia e Ambientes de Execução Confiável (TEE, sigla em inglês). Um Ambiente de Execução Confiável é uma tecnologia fornecida por alguns processadores modernos que habilitam processamento seguro em uma região protegida de memória. A Arquitetura Confiável proposta é validada com um método formal (Rede de Petri Colorida) e com um experimento que mede o desempenho de uma aplicação implementada. Esta aplicação considera alguns componentes FIWARE, para autenticação e autorização, e algumas aplicações Intel Software Guard Extensions (SGX), para processamento protegido. Com a arquitetura proposta, bons nívels de proteção são atingidos, considerando integridade, confidencialidade, privacidade, autenticação, autorização e comunicação segura.
publishDate 2020
dc.date.none.fl_str_mv 2020-11-27
2021-03-17T00:35:27Z
2021-03-15
2021-03-17T00:35:27Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
VALADARES, D. C. G. A trusted execution environment-based architecture for cloud/fog-based IOT applications. 2020. 123 f. Tese (Doutorado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraíba - Brasil, 2020. Disponível em; http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
url http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
identifier_str_mv VALADARES, D. C. G. A trusted execution environment-based architecture for cloud/fog-based IOT applications. 2020. 123 f. Tese (Doutorado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraíba - Brasil, 2020. Disponível em; http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Campina Grande
Brasil
Centro de Engenharia Elétrica e Informática - CEEI
PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
UFCG
publisher.none.fl_str_mv Universidade Federal de Campina Grande
Brasil
Centro de Engenharia Elétrica e Informática - CEEI
PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
UFCG
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da UFCG
instname:Universidade Federal de Campina Grande (UFCG)
instacron:UFCG
instname_str Universidade Federal de Campina Grande (UFCG)
instacron_str UFCG
institution UFCG
reponame_str Biblioteca Digital de Teses e Dissertações da UFCG
collection Biblioteca Digital de Teses e Dissertações da UFCG
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da UFCG - Universidade Federal de Campina Grande (UFCG)
repository.mail.fl_str_mv bdtd@setor.ufcg.edu.br || bdtd@setor.ufcg.edu.br
_version_ 1809744482285912064