Utilize este identificador para referenciar este registo: https://hdl.handle.net/10316/103138
Título: IoT Device Functionality Attestation Mechanisms
Outros títulos: Mecanismos de atestação de funcionalidades de dispositivos IoT
Autor: Sá, Antonio Alexandre Marques de
Orientador: Sousa, Bruno Miguel de Oliveira
Palavras-chave: Atestação Remota; IoT; CHARRA-PM; Passport Model; RATS; Remote attestation; IoT; CHARRA-PM; Passport-model; RATS
Data: 16-Set-2022
Título da revista, periódico, livro ou evento: IoT Device Functionality Attestation Mechanisms
Local de edição ou do evento: DEI | FCTUC
Resumo: Atestação é o mecanismo pelo qual um parceiro usa para verificar a autenticidade e integridade da (s) outra (s) parte (s), ou seja, no hardware e / ou software de um dispositivo. Já a atestação remota é a atividade de verificação da autenticidade e integridade de um alvo que fornece evidências a um verificador em uma rede que devem ser aceites ou negadas como resultado desse processo. A autorização clássica está relacionada com o acreditar no que um dispositivo afirma quem é e, no dar permissões para uma operação específica. O atestado adiciona um novo mecanismo; não só precisamos saber quem é o dispositivo, como também precisamos de saber se está em boas condições (i.e. a funcionar conforme foi desenhado) antes de conceder autorização. Este documento propõe a utilização do modelo Passport, utilizando o desenvolvimento Challenge/Response baseado na arquitetura descrita pelo grupo de trabalho da IETF RATS - Remote Attestation Procedures Architecture. A prova de conceito foi elaborada e avaliada usandos containers docker e simulação de software TPM.Uma Prova de Conceito para validar o CHARRA-PM foi desenvolvida implementando a Relying Part utilizando o Modelo de Passaporte RATS. Para avaliar o desempenho do PoC, consideramos o tempo necessário para executar cada etapa do processo de atestado. Essa medição também nos permitiu quantificar o impacto das etapas adicionais que foram introduzidas com o CHARRA-PM.Foram computados os tempos das funções remotas (que são chamadas pelo código principal) e o tempo total de execução das funções locais (que fazem parte dos programas principais).Os resultados medidos levam em consideração as etapas mostradas neste trabalho. Eles estão relacionados à execução do protocolo CoAP usando DTLS PSK versus DTLS RPK e a sobrecarga na implementação do CHARRA-PM.
Attestation is a mechanism that is employed to verify the authenticity and integrity of the other(s) part(s), i.e., in hardware and/or software of a device. The remote attestation is the activity of verifying the authenticity and integrity of a target that provides evidence to a verifier over a network that should be accepted or denied as a result of this process. Classic authorization relies in the information provided by a device and gives permission for a specific operation. The attestation adds a new a layer of information, not only we need to know who the device is, but we also need to know if it is in good standing (i.e. performing according to its design) before authorization. This document proposes the use of the Passport model, using the Challenge/Response development based on the architecture described by the IETF working group RATS - Remote Attestation Procedures Architecture. The elaborated Proof-of-Concept is designed and evaluated using docker containers and TPM software simulation.A Proof of Concept to validate CHARRA-PM was developed implementing the Relying Part using the RATS Passport Model. To assess the performance of the PoC, we consider the time required to execute each step in the attestation process. This measurement also allowed us to quantify the impact of the additional steps that were introduced with CHARRA-PM.Times were computed for the remote functions (which are called by the main code) and the total execution time of the local functions (which are part of the main programs).The measured results take into account the steps shown in this work. They are related to the execution of the CoAP protocol using DTLS PSK versus DTLS RPK and the overhead in the CHARRA-PM implementation.
Descrição: Dissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia
URI: https://hdl.handle.net/10316/103138
Direitos: openAccess
Aparece nas coleções:UC - Dissertações de Mestrado

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato
Antonio_Sa_Dissertation_2022.pdf2.75 MBAdobe PDFVer/Abrir
Mostrar registo em formato completo

Visualizações de página

94
Visto em 16/jul/2024

Downloads

93
Visto em 16/jul/2024

Google ScholarTM

Verificar


Este registo está protegido por Licença Creative Commons Creative Commons