TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad hoc

Por:   •  24/3/2022  •  Artigo  •  829 Palavras (4 Páginas)  •  108 Visualizações

Página 1 de 4

Estudo do artigo acadêmico

“Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad hoc”

Leonardo Diniz Severo Vieira

Professor-Tutor: Carlos A. Lemos.

Universidade Veiga de Almeida

Rio de Janeiro, RJ - Brasil.

Resumo. Este artigo apresenta um estudo sobre o artigo acadêmico “Controle de Acesso Auto Organizável e Robusto Baseado em Nós Delegados para Redes Ad Hoc” que propõe um novo mecanismo para autenticar e monitorar os nós em uma rede Ad hoc. O mecanismo de autenticação realiza o controle de acesso à rede com a entidade administradora de autenticação distribuída. O sistema lógico realiza a autenticação dos usuários que podem acessar a rede, através do conceito de cadeias de delegação que determina de forma distribuída, as permissões de acesso. Essa proposta tem como objetivo diminuir as vulnerabilidades em redes Ad hoc e que utilizam mecanismos totalmente distribuídos.

Introdução

Uma rede de computadores é definida como ad hoc quando em sua estrutura não há um ponto de acesso centralizado para realizar a autenticação e conexão dos nós à rede. Devido ao meio de comunicação sem fio, ausência de infraestrutura e roteamento colaborativo em múltiplos saltos, as redes ad hoc são alvos potenciais de diversos tipos de ataques.

Uma abordagem distribuída e robusta a ataques utilizada em redes ad hoc é a técnica da criptografia de limiar que oferece uma forte estrutura de segurança para a rede, porém possui uma falha que pode tornar a autenticação à rede indisponível. A principal desvantagem da abordagem da criptografia de limiar consiste em possuir um administrador centralizado, descaracterizando o conceito de uma rede ad hoc. Outra abordagem alternativa utiliza o conceito de cadeias de certificados para realizar a autenticação de um nó na rede. Nessa técnica para dois nós se comunicarem de forma segura é preciso que ambos percorram uma cadeia de certificação até algum nó em que confiem e possam realizar a autenticação. A abordagem da cadeia de certificados não controla o ingresso de nós na rede, que ocorre através da atribuição de uma identidade e um par de chaves de autenticação. Assim controlar a admissão e a exclusão dos nós por meio de autenticação e monitoramento é fundamental para prover segurança a redes ad hoc.

Estudo de Caso: A Cadeia de Delegação para Autorização de Ingresso na Rede

        

O mecanismo proposto como alternativa a criptografia de limiar e a cadeia de certificados denominado Autenticação e MOnitoração em Redes Ad hoc,  AMORA, utiliza cadeias de delegação para autorização de ingresso e autenticação de nós na rede, que funciona de forma distribuída, excluindo a entidade administradora centralizada que determina a autenticação dos nós, desta forma os usuários autorizados podem delegar o acesso, oferecendo assim uma rede de alta disponibilidade de autenticação. O mecanismo atribui a um nó a responsabilidade de autenticar usuários, emitir os certificados e monitorar os demais nós para identificar ações maliciosas, administrando a entrada e saída de nós na rede.

 O AMORA controla o acesso à rede através dos mecanismos propostos de autorização de acesso, autenticação, monitoração e exclusão de nós maliciosos, utilizando a cadeia de delegação e os nós delegados como estrutura principal. A cadeia de delegação é o conceito que descreve o mecanismo de autorização de ingresso na rede. O nó delegado é o conceito que define a entidade que monitora os serviços propostos pelo mecanismo, como delegar acesso, monitorar e excluir os nós da rede. A característica distribuída do algoritmo oferece ganho de desempenho para o sistema de monitoramento em comparação com outras soluções de autenticação, além de aumentar a disponibilidade do sistema, sendo, portanto um algoritmo eficiente para evitar ataques à rede, além de aperfeiçoar o custo operacional de funcionamento de redes ad hoc.

...

Baixar como (para membros premium)  txt (5.4 Kb)   pdf (82.9 Kb)   docx (9.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com