DESAFIOS DE SEGURANÇA NA INTERNET DAS COISAS : UMA REVISÃO SISTEMÁTICA
Por: kamys17 • 27/6/2018 • 6.217 Palavras (25 Páginas) • 418 Visualizações
...
para entender os problemas e desafios que giram em torno da IoT, primeiro é preciso examinar os componentes da própria rede de informação da IoT e a interoperabilidade entre eles (Hossain, 2015). Os estudos que abordam soluções ou propostas de solução para as questões da segurança da IoT abordam aspectos relacionados aos requisitos de segurança, como segurança da informação, nível de acesso de segurança e segurança funcional, sendo estes os requisitos que se espera que sejam cumpridos pelos esquemas de segurança do IoT (Hossain, 2015).
Assim este trabalho busca através da utilização da metodologia de revisão sistemática responder questões sobre as principais evidências tecnológicas acerca da segurança na IoT. Aspectos esses referentes aos desafios, soluções e tecnologias de segurança dentro da IoT.
1.1.SEGURANÇA NA INTERNET DAS COISAS.
Ao abordar segurança na IoT, entra-se em mundo amplo e heterogêneo, com diversificadas dispositivos com características múltiplas, como a baixa capacidade de processamento dos chips RFIDs e chips semelhantes, ou os diversos mecanismos redes existentes na comunicação sem fio como 3G, 4G, wireless, além dos dispositivos embarcados auxiliares, assim conciliar o segurança nestes dispositivos nos distintos passos existentes na comunicação da Internet das Coisas, desde o seu reconhecimento, processamento ao retorno da informação, pode não ser uma tarefa fácil.
Segundo (Cervantes, 2014), os dispositivos devem interagir cooperando e encaminhando as informações a outros dispositivos aptos ao processamento, sendo bem limitados em recursos computacionais.
Também deve deve-se considerar prioritário o cuidado com a privacidade na IoT, segundo [S39], a privacidade é fundamental em um sistema seguro, este devendo levar em conta a manipulação de dados sensíveis, protegendo os usuários de modo ético e responsável, tais dados normalmente envolvem nome, endereço, informações de saúde, e localização por exemplo.
Segundo (Dista, 2015), para um ambiente IoT ser seguro o mesmo deve satisfazer alguns requisitos de autenticação, confidencialidade e controle de acesso, sendo estes os três processos chaves para um sistema de IoT seguro, além de manter um foco na privacidade não somente dos usuários mas também das “coisas”.
Ao falarmos de IoT tem-se algumas siglas recorrentes de protocolos, arquiteturas sistemas de segurança entre outros, tais siglas
●Public and Private Key: chaves criptografadas, normalmente utilizando o algoritmo RSA, atuam em dupla sendo necessitaria para o encriptamento o conhecimento de ambas.
●DTLS (Datagram Transport Layer Security): Um protocolo de comunicação de rede, segundo Shahid, 2015, vem sendo adotado como protocolo para a comunicação segura na Internet das coisas. Funciona com o estabelecimento de de chaves entre os dispositivos de comunicação. Tendo como padrão o estabelecimento de chaves com certificado X.509, além de uma infraestrutura de public key, suportando também preshared keys, segundo (Shahid, 2015) este protocolo consome muitos recursos, quando aplicado em dispositivos de baixo processamento.
●RFID: Radio-frequency identification (RFID), como o nome já diz, é um método para identificação automática por sinais de rádio, normalmente utiliza-se com tags RFIDs, estas tags são pequenos chips, com baixos recursos de processamento, os quais enviam dados para uma antena externa, possui diversos usos como a verificação se um item foi pago em uma loja, ou aplicado em camisetas escolares para verificar a frequência dos alunos.[S42]
●Wireless Sensor Networks (WSN): Segundo [S34], WSN são composições de nós independentes cuja comunicação sem fio ocorre com frequência e largura de banda limitadas, e segundo (Shah, 2015) uma WSN consiste em pequenos dispositivos de baixo processamento, sendo estes dispositivos sensores implantados em um ambiente qualquer, com a finalidade de observar e reportar fenômenos físicos. Normalmente, consistem de um número considerável de nós possuindo uma comunicação ad hoc na rede sem fio. Estes “nós” possuem semelhança com as tags RFID, devido aos recursos computacionais limitados. Porém ao contrário do RFID que tem como foco a comunicação individual entre as tags no WSN o foco está na rede de sensores (Shah, 2015).
2.REVISÃO SISTEMÁTICA
A metodologia de revisão sistemática trata-se de uma pesquisa focada e bem definida, que visa identificar, selecionar, avaliar e sintetizar as evidências relevantes à uma questão de pesquisa em particular (Kitchenham, 2004). Tendo essa metodologia como proposta para guiar os trabalhos de pesquisa neste artigo foram levantados os objetivos de acordo com os passos necessários do processo de revisão sistemática proposto por (Kitchenham, 2004).
A utilização deste modelo provê a uma avaliação mais sucinta dos tópicos abordados neste artigo, auxiliando na pesquisa mais focada nos objetivos do mesmo, sendo assim, a condução desse modelo de revisão é efetuada com base em treŝ grandes fases: Planejamento da revisão, Condução da revisão e Relatos da revisão (Kitchenham, 2004).
O Planejamento da revisão consiste na identificação das questões de pesquisa com base na necessidade que as mesmas apresentam com relação aos objetivos deste artigo. Na fase da Condução da revisão o que foi proposto das questões de pesquisa na fase anterior e colocado em execução, sendo feitas a identificação das pesquisas mais relevantes e seleção dos estudos primários, assim como a extração e análise dos dados. A última fase consiste no Relato da revisão, sendo descrito os resultados obtidos pela revisão e validação dos mesmos.
2.1.PLANEJAMENTO DA REVISÃO
Os estudos selecionados para a revisão sistemática envolvem assuntos relacionados aos aspecto da segurança e seus desafios dentro da infraestrutura da internet das coisas, abordando tópicos como tecnologias utilizadas para garantir a segurança desse novo conceito, sendo esses aspectos os objetivos deste trabalho.
Considerando o modelo proposto de revisão sistemática por (Kitchenham, 2004), e o escopo deste artigo bem definido, foram criadas as questões de revisão seguindo esse processo, nos quais foram levantados as quatro seguintes questões:
RQ01. Quais tecnologias mais abordadas na segurança da IoT?
RQ02. Quais são os desafios mais recorrentes quando se trata da segurança da IoT?
RQ03. Quantos artigos abordam novas soluções de segurança?
...