Show simple item record

dc.contributor.authorPrates Junior, Nelson Gonçalves, 1996-pt_BR
dc.contributor.otherLima, Michele Nogueirapt_BR
dc.contributor.otherMacedo, Ricardo Tombesi, 1987-pt_BR
dc.contributor.otherUniversidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informáticapt_BR
dc.date.accessioned2021-06-21T20:17:25Z
dc.date.available2021-06-21T20:17:25Z
dc.date.issued2020pt_BR
dc.identifier.urihttps://hdl.handle.net/1884/70368
dc.descriptionOrientador: Michele Nogueira Limapt_BR
dc.descriptionCoorientador: Ricardo T. Macedopt_BR
dc.descriptionDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 23/03/2020pt_BR
dc.descriptionInclui referências: p. 69-74pt_BR
dc.descriptionÁrea de concentração: Ciência da Computaçãopt_BR
dc.description.abstractResumo: A Internet das Coisas (IoT) visa conectar objetos à Internet para prestar serviços inovadores, como por exemplo, o monitoramento da saúde através de dispositivos vestíveis conectados. Entretanto, devido à natureza crítica dos dados transportados pela IoT somado a escassez recursos, ela vem sendo alvo de ataques que causam impactos como a comercialização e a divulgação indevida de dados privados. Em 2018 estes ataques geraram um custo médio global de US$ 3,86 milhões. Os ataques side-channel baseados no tráfego sondam dados como os intervalos entre pacotes, o tamanho dos pacotes, as taxas de bits, entre outros, com o objetivo de inferir informações pessoais que comprometem o direito de privacidade dos usuários da IoT. No contexto de segurança computacional, estes dados são denominados vazamentos side-channel, pois revelam informações a partir de dados observados por um canal marginal ao que de fato estão passando as informações almejadas. Na literatura, existem trabalhos que apresentam formas de realizar este tipo de ataque e técnicas de defesa. Entretanto, os poucos trabalhos consideram os ataques side-channel baseados no tráfego da IoT, ignoram as características contidas na temporização do tráfego de rede sem fio ou deixam potenciais vulnerabilidades em aberto. Este trabalho apresenta um estudo sobre os ataques side-channel que analisam os vazamentos temporais emitidos pelas transmissões de uma rede IoT, como os tempos de resposta, os intervalos entre as mensagens e os instantes de envio e recebimento de mensagens, para avaliar os impactos destes ataques na privacidade dos usuários. Além disso, apresenta o mecanismo FISHER (do inglês: a deFense mechanIsm against Side-cHannEl Attacks based on inteRnet of things traffic Timing) de Defesa Contra Ataques Side-Channel baseados na Temporização do Tráfego da IoT. O mecanismo FISHER atua como um serviço virtual e segue dois módulos para testar as vulnerabilidades e o proteger de privacidade dos dados. O módulo de teste de vulnerabilidade identifica os vazamentos temporais expostos através das técnicas de identificação de dispositivos empregadas pelos ataques e inicia o processo de defesa. O módulo de proteção de privacidade implementa as duas técnicas supracitadas em sincronia para mascarar os vazamentos temporais, mas diferente da literatura, pretende-se analisar o estado da rede. O estudo conduzido apresenta uma avaliação de desempenho sobre os ataques side-channel baseados na Temporização do Tráfego da IoT, considerando diferentes cenários experimentais. Os resultados apontam a relevância destes ataques, pois foi possível inferir informações sensíveis como os diferentes dispositivos e os seus sensores embarcados, considerando apenas os instantes de envio das mensagens e os tempos de resposta gerados pelo tráfego de rede. Em seguida, o mecanismo foi avaliado considerando ocultar estes vazamentos relacionados à temporização do tráfego. Os resultados revelam a eficiência das técnicas empregadas pelos módulos ao reduzindo a precisão das inferências implementada pelos ataques. Palavras-chave: Internet das Coisas. Vazamentos Temporais. Ataques Side-Channel. Privacidadept_BR
dc.description.abstractAbstract: The Internet of Things (IoT) aims to connect objects to the Internet to provide innovative services, such as health monitoring through connected wearable devices. However, due to the critical nature of the data transported by the IoT plus the scarcity of resources, it has been the target of attacks that cause impacts such as the commercialization and improper disclosure of private data. In 2018 these attacks generated an average global cost of $3.86 million. Traffic-based side-channel attacks poll data such as the intervals between packets, the size of the packets, and the bit rates, among others, to infer personal information that compromises IoT users' privacy rights. In the context of computational security, these data are called side-channel leaks, as they reveal information from data observed by a marginal channel to which the desired information is passing. The works that present ways to carry out this type of attack and defense techniques in the literature. However, few studies consider side-channel attacks based on IoT traffic, ignore the characteristics contained in the timing of wireless network traffic, or leave potential vulnerabilities open. This work presents a study on the impacts of side-channel attacks on users' privacy. The attacks analyze temporal leaks emitted by the transmissions of an IoT network, such as the response times, the intervals between the messages, and the moments of sending and receiving messages. Also, it presents the FISHER mechanism (from English: the deFense mechanIsm against Side-cHannEl Attacks based on inteRnet of things traffic Timing) for Defense Against Side-Channel Attacks based on IoT Traffic Timing. The FISHER mechanism acts as a virtual service and follows two modules to test vulnerabilities and protect users' data privacy. The vulnerability test module identifies the temporal leaks through the device identification techniques and initiates the defense process. The privacy protection module implements the two techniques above in sync to analyze the state of the network and mask the time leaks, unlike the literature. The conducted study presents a performance evaluation on side-channel attacks based on IoT Traffic Timing, considering different experimental scenarios. The results point out the relevance of these attacks since it was possible to infer sensitive information such as the different devices and their embedded sensors, considering only the moments of sending messages and the response times generated by the network traffic. Then, the mechanism evaluation considered hiding these leaks related to traffic timing. The results reveal the efficiency of the techniques of the modules by reducing the accuracy of the inferences implemented by the attacks. Keywords: Internet of Things; Time Leaks; Side-Chanel Attack; Privacy.pt_BR
dc.format.extent1 arquivo (74 p.) : il. (algumas color.).pt_BR
dc.format.mimetypeapplication/pdfpt_BR
dc.languagePortuguêspt_BR
dc.subjectInternet das coisaspt_BR
dc.subjectPrivacidadept_BR
dc.subjectCiência da Computaçãopt_BR
dc.titleUm mecanismo de defesa contra ataques traffic side-channel temporais no contexto da IOTpt_BR
dc.typeDissertação Digitalpt_BR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record