O Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad hoc
Por: tudoxbem • 24/3/2022 • Artigo • 829 Palavras (4 Páginas) • 99 Visualizações
Estudo do artigo acadêmico
“Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad hoc”
Leonardo Diniz Severo Vieira
Professor-Tutor: Carlos A. Lemos.
Universidade Veiga de Almeida
Rio de Janeiro, RJ - Brasil.
Resumo. Este artigo apresenta um estudo sobre o artigo acadêmico “Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc” que propõe um novo mecanismo para autenticar e monitorar os nós em uma rede Ad hoc. O mecanismo de autenticação realiza o controle de acesso à rede com a entidade administradora de autenticação distribuída. O sistema lógico realiza a autenticação dos usuários que podem acessar a rede, através do conceito de cadeias de delegação que determina de forma distribuída, as permissões de acesso. Essa proposta tem como objetivo diminuir as vulnerabilidades em redes Ad hoc e que utilizam mecanismos totalmente distribuídos.
Introdução
Uma rede de computadores é definida como ad hoc quando em sua estrutura não há um ponto de acesso centralizado para realizar a autenticação e conexão dos nós à rede. Devido ao meio de comunicação sem fio, ausência de infraestrutura e roteamento colaborativo em múltiplos saltos, as redes ad hoc são alvos potenciais de diversos tipos de ataques.
Uma abordagem distribuída e robusta a ataques utilizada em redes ad hoc é a técnica da criptografia de limiar que oferece uma forte estrutura de segurança para a rede, porém possui uma falha que pode tornar a autenticação à rede indisponível. A principal desvantagem da abordagem da criptografia de limiar consiste em possuir um administrador centralizado, descaracterizando o conceito de uma rede ad hoc. Outra abordagem alternativa utiliza o conceito de cadeias de certificados para realizar a autenticação de um nó na rede. Nessa técnica para dois nós se comunicarem de forma segura é preciso que ambos percorram uma cadeia de certificação até algum nó em que confiem e possam realizar a autenticação. A abordagem da cadeia de certificados não controla o ingresso de nós na rede, que ocorre através da atribuição de uma identidade e um par de chaves de autenticação. Assim controlar a admissão e a exclusão dos nós por meio de autenticação e monitoramento é fundamental para prover segurança a redes ad hoc.
Estudo de Caso: A Cadeia de Delegação para Autorização de Ingresso na Rede
O mecanismo proposto como alternativa a criptografia de limiar e a cadeia de certificados denominado Autenticação e MOnitoração em Redes Ad hoc, AMORA, utiliza cadeias de delegação para autorização de ingresso e autenticação de nós na rede, que funciona de forma distribuída, excluindo a entidade administradora centralizada que determina a autenticação dos nós, desta forma os usuários autorizados podem delegar o acesso, oferecendo assim uma rede de alta disponibilidade de autenticação. O mecanismo atribui a um nó a responsabilidade de autenticar usuários, emitir os certificados e monitorar os demais nós para identificar ações maliciosas, administrando a entrada e saída de nós na rede.
O AMORA controla o acesso à rede através dos mecanismos propostos de autorização de acesso, autenticação, monitoração e exclusão de nós maliciosos, utilizando a cadeia de delegação e os nós delegados como estrutura principal. A cadeia de delegação é o conceito que descreve o mecanismo de autorização de ingresso na rede. O nó delegado é o conceito que define a entidade que monitora os serviços propostos pelo mecanismo, como delegar acesso, monitorar e excluir os nós da rede. A característica distribuída do algoritmo oferece ganho de desempenho para o sistema de monitoramento em comparação com outras soluções de autenticação, além de aumentar a disponibilidade do sistema, sendo, portanto um algoritmo eficiente para evitar ataques à rede, além de aperfeiçoar o custo operacional de funcionamento de redes ad hoc.
...