Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/103138
Title: IoT Device Functionality Attestation Mechanisms
Other Titles: Mecanismos de atestação de funcionalidades de dispositivos IoT
Authors: Sá, Antonio Alexandre Marques de
Orientador: Sousa, Bruno Miguel de Oliveira
Keywords: Atestação Remota; IoT; CHARRA-PM; Passport Model; RATS; Remote attestation; IoT; CHARRA-PM; Passport-model; RATS
Issue Date: 16-Sep-2022
Serial title, monograph or event: IoT Device Functionality Attestation Mechanisms
Place of publication or event: DEI | FCTUC
Abstract: Atestação é o mecanismo pelo qual um parceiro usa para verificar a autenticidade e integridade da (s) outra (s) parte (s), ou seja, no hardware e / ou software de um dispositivo. Já a atestação remota é a atividade de verificação da autenticidade e integridade de um alvo que fornece evidências a um verificador em uma rede que devem ser aceites ou negadas como resultado desse processo. A autorização clássica está relacionada com o acreditar no que um dispositivo afirma quem é e, no dar permissões para uma operação específica. O atestado adiciona um novo mecanismo; não só precisamos saber quem é o dispositivo, como também precisamos de saber se está em boas condições (i.e. a funcionar conforme foi desenhado) antes de conceder autorização. Este documento propõe a utilização do modelo Passport, utilizando o desenvolvimento Challenge/Response baseado na arquitetura descrita pelo grupo de trabalho da IETF RATS - Remote Attestation Procedures Architecture. A prova de conceito foi elaborada e avaliada usandos containers docker e simulação de software TPM.Uma Prova de Conceito para validar o CHARRA-PM foi desenvolvida implementando a Relying Part utilizando o Modelo de Passaporte RATS. Para avaliar o desempenho do PoC, consideramos o tempo necessário para executar cada etapa do processo de atestado. Essa medição também nos permitiu quantificar o impacto das etapas adicionais que foram introduzidas com o CHARRA-PM.Foram computados os tempos das funções remotas (que são chamadas pelo código principal) e o tempo total de execução das funções locais (que fazem parte dos programas principais).Os resultados medidos levam em consideração as etapas mostradas neste trabalho. Eles estão relacionados à execução do protocolo CoAP usando DTLS PSK versus DTLS RPK e a sobrecarga na implementação do CHARRA-PM.
Attestation is a mechanism that is employed to verify the authenticity and integrity of the other(s) part(s), i.e., in hardware and/or software of a device. The remote attestation is the activity of verifying the authenticity and integrity of a target that provides evidence to a verifier over a network that should be accepted or denied as a result of this process. Classic authorization relies in the information provided by a device and gives permission for a specific operation. The attestation adds a new a layer of information, not only we need to know who the device is, but we also need to know if it is in good standing (i.e. performing according to its design) before authorization. This document proposes the use of the Passport model, using the Challenge/Response development based on the architecture described by the IETF working group RATS - Remote Attestation Procedures Architecture. The elaborated Proof-of-Concept is designed and evaluated using docker containers and TPM software simulation.A Proof of Concept to validate CHARRA-PM was developed implementing the Relying Part using the RATS Passport Model. To assess the performance of the PoC, we consider the time required to execute each step in the attestation process. This measurement also allowed us to quantify the impact of the additional steps that were introduced with CHARRA-PM.Times were computed for the remote functions (which are called by the main code) and the total execution time of the local functions (which are part of the main programs).The measured results take into account the steps shown in this work. They are related to the execution of the CoAP protocol using DTLS PSK versus DTLS RPK and the overhead in the CHARRA-PM implementation.
Description: Dissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia
URI: https://hdl.handle.net/10316/103138
Rights: openAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat
Antonio_Sa_Dissertation_2022.pdf2.75 MBAdobe PDFView/Open
Show full item record

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons