Cookies
O website necessita de alguns cookies e outros recursos semelhantes para funcionar. Caso o permita, o INESC TEC irá utilizar cookies para recolher dados sobre as suas visitas, contribuindo, assim, para estatísticas agregadas que permitem melhorar o nosso serviço. Ver mais
Aceitar Rejeitar
  • Menu
KEAV

Resumo

A tecnologia KEAV permite comunicações seguras em redes de Internet of Things (IoT) e VoIP, sem necessitar de uma autoridade central ou de terceiros. Conjuga o método ZRTP, um protocolo que realiza a troca de chaves em fluxos RTP, e a computação multipartidária (MPC) - uma técnica que permite que várias partes calculem uma função sem revelar os seus inputs.

Esta tecnologia utiliza o modelo Short Authentication String (SAS), um tipo de sequência reduzida derivada de uma chave de início de sessão, e verificada pelo módulo MPC. O KEAV reduz a latência, melhora a segurança cibernética e oferece um nível de confiabilidade ajustável para diferentes aplicações.

Problema

Em 2019, 57% dos dispositivos de IoT foram comprometidos e 90% dos consumidores afirmaram não confiar na segurança das aplicações IoT. Espera-se que os ataques a aplicações IoT possam alcançar os 300 milhões até 2025. Com os consumidores e as empresas reticentes em confiar em dispositivos IoT, devido a práticas de segurança e à violação de dados, estes requerem um método de autenticação e de autorização seguros, para proteger os dados e as ligações.

Algumas das falhas de segurança mais comuns em dispositivos IoT são as palavras-passe fracas ou fixas, a falta de atualizações e de patches, as interfaces e os protocolos inseguros, o armazenamento e a transmissão de dados não criptografados, e a gestão deficitária de dispositivos. Este tipo de falhas torna os dispositivos IoT vulneráveis a vários ataques, como a falsificação de identidade, a espionagem, a adulteração, a falha no acesso a serviços, e a violação de dados.

Tecnologia

O KEAV é um sistema que conecta vários dispositivos e aplicações IoT de forma segura. A solução combina diferentes métodos de criptografia, como por exemplo criptografia simétrica e assimétrica, assinaturas digitais e certificados, para garantir a segurança e a autenticidade dos dispositivos IoT e dos seus dados.

O sistema não depende de uma infraestrutura de chave pública (PKI) ou de um terceiro agente confiável para estabelecer uma ligação segura entre dois dispositivos em redes IoT ou VoIP. O KEAV recorre à partilha de chaves Diffie-Hellman (DH) e a um módulo MPC para verificar o canal de comunicação e partilhar mensagens criptografadas. Além disso, o sistema utiliza um SAS derivado de uma chave de início de sessão para comparar o SAS automaticamente, sem intervenção humana.

O KEAV é composto por quatro componentes principais:

  • Um gestor da segurança: que lida com as políticas e os mecanismos de segurança para dispositivos e aplicações IoT, como a criptografia, a autenticação, a autorização e o controlo de acessos.
  • Um gestor de dispositivos: que gere o registo, o reconhecimento e a comunicação de dispositivos IoT, bem como a sua configuração e o seu estado.
  • Um gestor de serviços: que permite o reconhecimento, a composição e a invocação de serviços IoT, bem como a sua implementação e adaptação.
  • Um gestor de dados: que recolhe, armazena, processa e analisa os dados gerados por dispositivos e serviços de IoT, disponibilizando interfaces de visualização e de consulta de dados.

 

Esta tecnologia visa aumentar a segurança e a privacidade dos sistemas de IoT, através da autenticação, da criptografia, do sigilo, do reencaminhamento e da adaptabilidade. É um sistema que liga diferentes dispositivos e aplicações IoT com segurança, garantindo a privacidade e a confiabilidade. O KEAV utiliza uma abordagem criptográfica híbrida para garantir o equilíbrio entre segurança e desempenho.

- Desempenho: lidar com a natureza em larga escala, heterogénea e dinâmica das redes IoT, de forma eficiente, aproveitando a tecnologia blockchain para adotar um registo seguro e distribuído que aprimora a eficiência e a confiabilidade das transações e interações IoT; recorre a uma abordagem híbrida que combina criptografia simétrica e assimétrica (bem como assinaturas e certificados digitais), para alcançar um equilíbrio entre o nível de segurança e de desempenho. 

  • A latência média para a autenticação de dispositivos com criptografia assimétrica é de 0,5 segundos para dispositivos white-box, e de 1,5 segundos para dispositivos black-box. O processo de criptografia de dados com recurso a criptografia simétrica indica uma latência média de 0,1 segundos para dispositivos white-box, e de 0,2 segundos para dispositivos black-box.
  • Em termos de validação de transações blockchain, a latência média com recurso a proof-of-work é de 10 minutos para dispositivos white-box, e de 15 minutos para dispositivos black-box.
  • A sobrecarga de armazenamento em termos de registo blockchain é de aproximadamente 300 MB (em média) para dispositivos white-box, e de 100 MB para dispositivos black-box.

- Compatibilidade: interoperabilidade com padrões, protocolos e plataformas IoT existentes ou emergentes, suporte a dispositivos e aplicações IoT com diferentes recursos e requisitos, conformidade com os padrões IoT e adesão a protocolos IoT estabelecidos (CoAP, MQTT, DTLS), e suporte a diferentes plataformas (Raspberry Pi, Android, iOS, etc.) - com integração e funções bem-sucedidas e uma ampla gama de dispositivos e de sistemas.

  • Demonstra um nível médio de interoperabilidade de 90% entre utilizadores de dispositivos white-box e black-box. 
  • O nível de adaptação é medido em 80%, bem como a capacidade de ajustar e acomodar diferentes ambientes.
  • Em termos de conformidade padrão, o KEAV atinge um nível médio de 85% entre os utilizadores de dispositivos white-box e black-box. Além disso, o nível de suporte da plataforma alcança uma impressionante média de 95%, traduzindo-se numa maior compatibilidade com várias plataformas de dispositivos

- Segurança: proteção de dispositivos, de dados e de serviços IoT contra acessos não autorizados, adulteração ou violação. A KEAV utiliza criptografia, autenticação, autorização e controlo de acessos para garantir a confidencialidade, a integridade, a disponibilidade, a autenticidade, o não repúdio, e a fiabilidade dos dispositivos e dos dados IoT. Esta tecnologia utiliza a tecnologia blockchain para fornecer um mecanismo de consenso que valida e evita ataques maliciosos ou adulterações. Para utilizadores de dispositivos white-box e black-box:

  • Confidencialidade: média de 95%.
  • Nível de integridade: média de 95%.
  • Disponibilidade: média de 90%.
  • Autenticidade: média de 95%.
  • Não repúdio: média de 95%.
  • Fiabilidade: média de 95%.

Principais vantagens

As medidas de segurança da tecnologia KEAV, juntamente com indicadores apresentados, demonstram a sua eficácia na proteção de dispositivos e de dados IoT, garantindo um elevado nível de segurança e de confiabilidade; os utilizadores podem ter um maior controlo sobre os seus dados e atuar como corretores de dados de potenciais utilizadores de soluções IoT. Esta solução garante a privacidade, a correção, o sigilo, e a resiliência contra ataques man-in-the-middle. O sistema e o método podem adaptar-se a diferentes requisitos e às limitações de recursos dos dispositivos utilizados.

  • Aumenta a segurança e a privacidade dos dispositivos e dos dados IoT: impedindo o acesso não autorizado, a adulteração ou a violação.
  • Permite que os utilizadores controlem os seus próprios dados: e atuem como c como corretores de dados de potenciais utilizadores, definindo permissões e políticas para a partilha de dados.
  • Facilitar o desenvolvimento e a implementação de aplicações e de serviços IoT: fornecendo um sistema de middleware uniforme e transparente que suporte a interoperabilidade e a adaptação.
  • Melhorar a eficiência e a confiabilidade das transações e das interações IoT: usando a tecnologia blockchain para um registo seguro e distribuído que as valide e registe.

O sistema e o método KLEAV também fornecem sigilo, i.e., comprometer uma chave de sessão não afeta a segurança de sessões anteriores ou futuras.

Possíveis Aplicações e Casos de Uso

A tecnologia KEAV pode ser aplicada em qualquer contexto que envolva dispositivos e aplicações IoT e onde a segurança, a privacidade e a confiabilidade sejam importantes, e.g., indústrias inteligentes, que podem beneficiar de uma maior eficiência e produtividade. Por exemplo:

  • Casas inteligentes: para ligar e controlar vários dispositivos inteligentes num ambiente doméstico, e.g., luzes, câmaras, termóstatos, colunas, etc., permitindo que os utilizadores partilhem os seus dados com outros utilizadores ou prestadores de serviços, de acordo com as suas preferências e políticas. O KEAV também pode proteger os dados dos utilizadores contra acessos não autorizados ou violação de dados, através da criptografia e da autenticação de dados e de dispositivos.
  • Cuidados de saúde: para ligar e monitorizar vários dispositivos e sensores médicos em ambiente hospitalar, e.g., monitores de pressão arterial, medidores de glicose, monitores de frequência cardíaca, etc. O KEAV também permite que os utilizadores partilhem dados de saúde com outros utilizadores ou prestadores de serviços, de acordo com as suas preferências e políticas, protegendo-os de acessos não autorizados ou violação de dados, através da criptografia e da autenticação de dados.

  • Estado IPR

    Patente Pendente
  • Disponibilidade de licenciamento

    Mundial
  • Categorias industriais

    Digital
  • Tags

    Cibersegurança, Communications & Networking, IoT, Authentication, Data Sharing, Privacy, Blockchain, Segurança, Gestão de Identidade, Encriptação, Dispositivos inteligentes
Contactos