Mostrar registro simples

dc.creatorLucion, Everson Luis Rosa
dc.date.accessioned2021-04-29T20:39:08Z
dc.date.available2021-04-29T20:39:08Z
dc.date.issued2018-12-14
dc.identifier.urihttp://repositorio.ufsm.br/handle/1/20734
dc.description.abstractThe traditional firewall-based network perimeter model enables communication between devices before they authenticate, resulting in vulnerabilities that facilitate different types of attacks/intrusions. To mitigate this vulnerability, the Cloud Security Alliance (CSA) proposed the Software Defined Perimeter (SDP), a new approach to authenticate before the first communication occurs. In SDP, the use of Single Packet Authorization (SPA) is critical for first access to occur only after device authentication. Through the analysis of the SDP protocol there were security issues that need to be improved or addressed in the creation of the SPA. It is also observed that some vulnerabilities still persist, having seen failures in the TCP/IP model when the identity of a device is bound to its IP address. This work recommends adaptations in the SDP architecture and definition of a new pattern of creation and sending of the SPA. It was designed under modular aspects that are incorporated into the SDP architecture. In addition, they propose to include in the SPA structure a device fingerprint field, as well as present a method to construct and use the new field in order to solve the temporal gap between SPA authentication and connection for user authentication. The results demonstrate that the proposed solution fights improper access and considerably increases the degree of difficulty in detecting, replicating or reading SPA data. Through the experiments it has been demonstrated that the increase of the processing time of the new SPA and the generation of the fingerprint do not compromise the solution and are justified by the gains in the levels of protection.eng
dc.languageporpor
dc.publisherUniversidade Federal de Santa Mariapor
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 International*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectPerímetro definido por softwarepor
dc.subjectAutenticaçãopor
dc.subjectAutorização por um único pacotepor
dc.subjectFingerprinting de dispositivopor
dc.subjectSoftware defined perimetereng
dc.subjectAuthenticationeng
dc.subjectSingle packet authorizationeng
dc.subjectDevice fingerprintingeng
dc.titlePerímetro definido por software: aumentando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprintingpor
dc.title.alternativeSoftware defined perimeter: security improvements in authentication with Single Packet Authorization and Device Fingerprintingeng
dc.typeDissertaçãopor
dc.description.resumoO modelo tradicional de perímetro de rede baseado em firewall, permite a co- municação entre os dispositivos antes de efetuarem a autenticação, o que resulta em vulnerabilidades que facilitam diferentes categorias de ataques/invasões. Para mitigar esta vulnerabilidade, a Cloud Security Alliance (CSA) propôs o Perímetro Definido por Software (SDP), uma nova abordagem para autenticar antes de a primeira comuni- cação acontecer. No SDP, o uso de Single Packet Authorization (SPA) é fundamental para que o primeiro acesso ocorra apenas após a autenticação do dispositivo. Através da análise do protocolo SDP verificaram-se questões de segurança que precisam ser melhoradas ou abordadas na criação do SPA. Observa-se também que algumas vulnerabilidades ainda persistem, tendo em vistas falhas no modelo TCP/IP quando a identidade de um dispositivo é vinculado ao seu endereço IP. Este trabalho reco- menda adequações na arquitetura SDP e definição de um novo padrão de criação e envio do SPA. Ele foi projetado sob aspectos modulares que são incorporados à arquitetura SDP. Além disso, propõem a inclusão na estrutura do SPA de um campo de fingerprint de dispositivo, assim como apresenta um método para construir e usar o novo campo com o intuito de solucionar o gap temporal entre a autenticação do SPA e conexão para autenticação do usuário. Os resultados demonstram que a solução proposta combate o acesso indevido com o fingerprinting de dispositivos e aumenta consideravelmente o grau de dificuldade de detecção, replicação ou leitura dos dados do SPA. Através dos experimentos foi demonstrado que o aumento do tempo de pro- cessamento do novo SPA e a geração do fingerprint não comprometem a solução e são justificados pelos ganhos nos níveis de proteção.por
dc.contributor.advisor1Nunes, Raul Ceretta
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/7947423722511295por
dc.contributor.referee1Turchetti, Rogerio Correa
dc.contributor.referee1LattesXXXXXXXXXXXXXXXpor
dc.contributor.referee2Amaral, Érico Marcelo Hoff do
dc.contributor.referee2LattesXXXXXXXXXXXXXXXXXXpor
dc.creator.Latteshttp://lattes.cnpq.br/8593008699577606por
dc.publisher.countryBrasilpor
dc.publisher.departmentCiência da Computaçãopor
dc.publisher.initialsUFSMpor
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computaçãopor
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpor
dc.publisher.unidadeCentro de Tecnologiapor


Arquivos deste item

Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples

Attribution-NonCommercial-NoDerivatives 4.0 International
Exceto quando indicado o contrário, a licença deste item é descrito como Attribution-NonCommercial-NoDerivatives 4.0 International