MECANISMO PARA DISTRIBUIÇÃO DE AUTORIZAÇÕES DE SEGURANÇA COM ALTA DISPONIBILIDADE
Palavras-chave:
Autenticação. Autorização. DHTResumo
Este artigo implementa um mecanismo para propagar autorizações de segurança através de uma rede
baseada em distributed hash table (DHT). As informações de Autenticação e Autorização (AA) são distribuídas
na rede DHT e de posse destas os nós executam localmente o processo de AA. É proposto um modelo de autenticação inicial na rede DHT com o acoplamento de uma infraestrutura de chave pública (ICP). Para comprovação do mecanismo foi desenvolvida uma aplicação na linguagem de programação c++ com as bibliotecas do openDHT e cryptopp. Os testes foram realizados utilizando meios computacionais simulando um ambiente virtual de rede. Foram mensurados os tempos de publicação e obtenção de estruturas de AA distribuídas na rede. Os resultados demonstraram que o mecanismo é escalável, visto que o tempo de obtenção das estruturas de AA não aumentou significativamente mesmo com a entrada de mais nós no sistema. Obtendo,
portanto, um sistema seguro, escalável e tolerante a falhas.
Downloads
Referências
NAGARAJAN, A.; VARADHARAJAN, V.; TARR, N. Trust enhanced distributed authorisation for web services. Journal of Computer and System Sciences, v. 80, n. 5, p. 916 – 934, 2014. ISSN 0022-0000. Special Issue on Dependable and Secure Computing. Disponível em:
<http://www.sciencedirect.com/science/article/pii/S0022000014000142>. Acesso em: 14 fevereiro de 2019.
MENKE, F. Assinaturas digitais, certificados digitais, infra-estrutura de chaves públicas brasileira e a icp alemã. Revista de Direito do Consumidor, v. 12, n. 48, 2003.
AVRAMIDIS, A. et al. Chord-pki: A distributed trust infrastructure based on p2p networks. Computer Networks, v. 56, n. 1, p. 378 – 398, 2012. ISSN 1389-1286. Disponível em: <http://www.sciencedirect.com/science/article/pii/S1389128611003574>. Acesso em: 14 fevereiro de
2019.
A. Ouaddah, I. Bouij-Pasquier, A. Abou Elkalam and A. Ait Ouahman, "Security analysis and proposal of new access control model in the Internet of Thing". International Conference on Electrical and Information Technologies (ICEIT), Marrakech, 2015, pp. 30-35.
T. Cholez, I. Chrisment and O. Festor, Efficient DHT attack mitigation through peers' ID distribution. 2010 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum (IPDPSW), Atlanta, GA, 2010, pp. 1-8. doi: 10.1109/IPDPSW.2010.5470928
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2025 Revista Brasileira de Iniciação Científica

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.