La mayoría de los mecanismos de seguridad convencionales existentes son insuficientes, principalmente debido a sus requisitos de capacidad de procesamiento pesada, tamaño grande de mensajes de protocolo y viajes de ida y vuelta más largos, para dispositivos intensivos en recursos que operan en un contexto de Internet de las cosas (IoT). Estos dispositivos necesitan protocolos de comunicación y seguridad eficientes que sean conscientes de las severas restricciones de recursos en cuanto a energía, computación, comunicación y almacenamiento. Para lograr esto, el IETF (Internet Engineering Task Force) está trabajando actualmente en la estandarización de un protocolo de intercambio de claves ligero y autenticado basado en claves efímeras llamado EDHOC (Ephemeral DiffieHellman over COSE). El propósito principal de los protocolos es construir un entorno de seguridad OSCORE (Object Security for Constrained RESTful Environments) suministrando propiedades de seguridad cruciales como intercambio seguro de claves, autenticación mutua, secreto perfecto hacia adelante y protección de identidad. Es muy probable que EDHOC domine la seguridad de IoT una vez que se convierta en un estándar. Por lo tanto, es imperativo inspeccionar el protocolo en busca de cualquier falla de seguridad. En este sentido, dos estudios previos han mostrado diferentes vulnerabilidades de seguridad del protocolo utilizando métodos formales de verificación de seguridad. Sin embargo, ambos pasaron por alto las fallas de seguridad vitales que encontramos en este documento: agotamiento de recursos y ataques a la privacidad. Para encontrar estas vulnerabilidades, aprovechamos la Lógica BAN y AVISPA para verificar formalmente ambas variantes del protocolo EDHOC. En consecuencia, describimos estas fallas de seguridad junto con los resultados de los estudios relacionados y presentamos soluciones recomendadas como parte de nuestro trabajo futuro.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Utilización del espectro de ondas milimétricas en redes inalámbricas
Artículo:
Distribución de las puntuaciones de exámenes de inglés a gran escala basada en la minería de datos
Artículo:
Un método de detección de malware API Semantics-Aware basado en aprendizaje profundo
Artículo:
Mejora del reconocimiento facial basado en componentes mediante Viola-Jones mejorado y la técnica de votación ponderada
Artículo:
Un sistema inteligente de detección de posturas sentado basado en sensores de fuerza y una aplicación móvil