Please use this identifier to cite or link to this item: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
Title: A trusted execution environment-based architecture for cloud/fog-based IOT applications
Other Titles: Uma arquitetura baseada em ambiente de execução confiável para aplicativos IOT baseados em nuvem / névoa
???metadata.dc.creator???: VALADARES, Dalton Cézane Gomes.
???metadata.dc.contributor.advisor1???: GORGÔNIO, Kyller Costa.
???metadata.dc.contributor.advisor2???: PERKUSICH, Ângelo.
???metadata.dc.contributor.referee1???: ALMEIDA, Hyggo Oliveira de.
???metadata.dc.contributor.referee2???: SANTOS, Danilo Freire de Souza.
???metadata.dc.contributor.referee3???: PERKUSICH, Mirko Barbosa.
???metadata.dc.contributor.referee4???: VENÂNCIO NETO, Augusto José.
???metadata.dc.contributor.referee5???: BRITO, Alisson Vasconcelos de.
Keywords: Trusted Execution Environments;Security;Internet of Things;Ambientes de execução confiáveis;Segurança;Internet das Coisas;Internet de las Cosas;La seguridad;Entornos de ejecución confiables
Issue Date: 27-Nov-2020
Publisher: Universidade Federal de Campina Grande
Citation: VALADARES, D. C. G. A trusted execution environment-based architecture for cloud/fog-based IOT applications. 2020. 123 f. Tese (Doutorado em Ciência da Computação) Programa de Pós-graduação em Ciência da Computação, Centro de Engenharia Elétrica e Informática, Universidade Federal de Campina Grande - Paraíba - Brasil, 2020. Disponível em; http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
???metadata.dc.description.resumo???: A “Internet das Coisas”, do inglês Internet of Things (IoT), é um termo que foi utilizado, pela primeira vez, em 1999, por Kevin Ashton, quando falava sobre a possibilidade de conexão entre dispositivos físicos e a Internet. RFID (Identificação por Rádio-Frequência) foi uma das principais tecnologias usadas naquela época, permitindo identificação e rastreamento de objetos, entre outras aplicações. Desde então, os avanços em várias tecnologias e o surgimento de outras têm possibilitado o barateamento de dispositivos e componentes, despertando ainda mais o interesse da indústria e da academia em explorar as várias possibilidades de aplicações de IoT. Como o uso de tais aplicações vem crescendo, para os mais diversos cenários, torna-se necessário padronizar arquiteturas, protocolos de comunicação e mecanismos de segurança, de modo a facilitar o desenvolvimento de tais soluções e melhorar a confiança dos usuários finais. A falta de padronização ainda é um desafio e, neste sentido, muitas empresas e comunidades de software livre têm proposto middlewares, frameworks e outras soluções, embora não haja, ainda, nenhum padrão “de facto”, bem definido e aceito. Por causa disto, empresas e pessoas interessadas em tais soluções têm algumas preocupações e dúvidas relacionadas a quais destas devem escolher ou como modelar uma solução específica. Estas preocupações são ainda maiores quando a aplicação lida com dados sensíveis, tais como Informação Identificável Pessoal (PII) ou Informação de Saúde Pessoal (PHI), que demandam proteção e, assim, requerem mecanismos de segurança bem estabelecidos. Nesta tese, o foco é prover uma Arquitetura Confiável para Aplicações IoT. A arquitetura proposta considera autenticação, autorização, criptografia e Ambientes de Execução Confiável (TEE, sigla em inglês). Um Ambiente de Execução Confiável é uma tecnologia fornecida por alguns processadores modernos que habilitam processamento seguro em uma região protegida de memória. A Arquitetura Confiável proposta é validada com um método formal (Rede de Petri Colorida) e com um experimento que mede o desempenho de uma aplicação implementada. Esta aplicação considera alguns componentes FIWARE, para autenticação e autorização, e algumas aplicações Intel Software Guard Extensions (SGX), para processamento protegido. Com a arquitetura proposta, bons nívels de proteção são atingidos, considerando integridade, confidencialidade, privacidade, autenticação, autorização e comunicação segura.
Abstract: The “Internet of Things” (IoT) is a term used, for the first time, in 1999, by Kevin Ashton, when speaking about the possibility of a connection between physical devices and the Inter- net. RFID (Radio Frequency Identification) was one of the main technologies used in that time, allowing objects tracking and identification, among other applications. Since then, the advances in many technologies, and the arising of many others, have enabled the cost low- ering of devices and components, arousing, even more, the industry and academy interest in exploring the many possibilities of IoT applications. As the use of these applications is continuously increasing, it becomes necessary for the most different scenarios to standardize architectures, communication protocols, and security mechanisms to ease the development of such solutions and improve the confidence of final users. The lack of standardization is still a challenge, and, in this sense, many companies and open source communities have proposed middleware, frameworks, and other kinds of solutions. However, there is no “de facto” standard, well defined and accepted, yet. Thus, companies and people interested in using such solutions have some concerns and doubts about which of them to choose or how to model a specific solution. These concerns are even greater when the application deals with sensitive data, such as Personal Identifiable Information (PII) or Personal Health Information (PHI), that demand protection and requires well-established security mechanisms. This work intends to provide a Trusted IoT Architecture (TIoTA) to implement secure IoT applications according to it. The proposed architecture considers authentication, authorization, cryptography, and Trusted Execution Environments (TEEs) to make this possible. A TEE is a technology provided by some modern processors that enable secure processing in a protected memory region. The TIoTA proposed is validated with a formal method (Coloured Petri Net) and an experiment that measures an implemented application’s performance. This application considers some FIWARE components for authentication and authorization, and some Intel Software Guard Extensions (SGX) applications, for protected processing. With the proposed architecture, good protection levels are achieved when considering integrity, confidentiality, privacy, authentication, authorization, and secure communication.
Keywords: Trusted Execution Environments
Security
Internet of Things
Ambientes de execução confiáveis
Segurança
Internet das Coisas
Internet de las Cosas
La seguridad
Entornos de ejecución confiables
???metadata.dc.subject.cnpq???: Ciência da Computação
URI: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/17704
Appears in Collections:Doutorado em Ciência da Computação.

Files in This Item:
File Description SizeFormat 
DALTON CEZANE GOMES VALADARES – TESE (PPGCC) 2020.pdfDalton Cezane Gomes Valadares - Tese (PPGCC) 2020.1.59 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.