چکیده
مقدمه
مطالب مرتبط
مقدماتی
سناریو، مدل دشمن و سیستم مورد نیاز
چارچوب PARFAIT
تحلیل امنیتی
سنجش عملکرد
نتیجه گیری
منابع
Abstract
Introduction
Related work
Preliminaries
Scenario, adversary model, and system requirements
The PARFAIT framework
Security analysis
Performance evaluation
Conclusions
References
چکیده
اکوسیستمهای سنتی اینترنت اشیا با قابلیت مه همیشه گرههای مه کاملاً مطمئن و ایمن را فرض میکنند و قابلیتهای محاسباتی و فضای ذخیرهسازی را به دستگاههای محدود اینترنت اشیا نزدیکتر میکنند. با این حال، این مفروضات مرتبط با امنیت می توانند به راحتی با در نظر گرفتن قرار گرفتن در معرض مکان گره های مه، ناهمگونی ارائه دهندگان دستگاه، و سهولت استفاده نادرست و پیکربندی نادرست توسط کاربران نهایی از بین بروند. در نتیجه، گره های مه در معرض خطر می توانند به طور مخفیانه اطلاعات حساس مانند مکان، مسیر و ویژگی های شخصی دستگاه ها را بدزدند.
این مقاله PARFAIT، یک چارچوب حفظ حریم خصوصی، ایمن و با تاخیر کم برای دسترسی ایمن به خدمات در اکوسیستمهای اینترنت اشیاء فعال با مه ارائه میکند. PARFAIT احراز هویت و مجوز با تأخیر کم را برای گرههای مه محلی تضمین میکند و از هویت و ویژگیهای دستگاههای IoT محافظت میکند. علاوه بر این، PARFAIT از هویتهای زودگذر استفاده میکند و عدم پیوند بین درخواستهای دسترسی را فراهم میکند، در نتیجه از ردیابی دستگاههای اینترنت اشیا موبایل توسط چندین گره مهآلود جلوگیری میکند. ما چندین آزمایش تجربی را بر روی یک مرجع اثبات مفهوم انجام دادیم تا زنده بودن PARFAIT را نشان دهیم. به طور خاص، با اتخاذ یک منحنی بیضوی با اندازه گروه 512 بیت، PARFAIT دسترسی به یک منبع محافظت شده را تنها در 0.274 ثانیه مجاز میکند و چنین تاخیری با 10 درخواست متوالی به تنها 0.359 ثانیه افزایش مییابد (66.8٪ کمتر از سریعترین روش رقابتی).
توجه! این متن ترجمه ماشینی بوده و توسط مترجمین ای ترجمه، ترجمه نشده است.
Abstract
Traditional fog-enabled IoT ecosystems always assume fully-trusted and secure fog nodes, offering computational capabilities and storage space closer to constrained IoT devices. However, such security-related assumptions can easily fall when considering the exposure of fog nodes’ location, the heterogeneity of device providers, and the ease of misuse and misconfigurations by end-users, to name a few. As a result, compromised fog nodes can stealthily steal sensitive information, such as the devices’ location, path, and private personal attributes.
Introduction
The fog computing paradigm is nowadays gaining momentum in both Academia and Industry, thanks to the enormous benefits it can bring in many application scenarios based on the Internet of Things (IoT) [1], [2], [3].
However, deploying fog nodes in IoT ecosystems also brings new security challenges [4]. Indeed, differently from Cloud-enabled IoT scenarios, the positioning of critical processing units in fog-enabled IoT ecosystems is known and exposed to adversarial entities [5]. Even though security (both hardware and software) is one of the pillars enabling the fog computing paradigm [6], the involvement of a plethora of different manufacturers, possible misconfigurations due to end-users inexperience, and the deployment of the fog devices in the wild, all make fog nodes an ideal target of cyber-attacks [7], [8].
Conclusions
This paper presented PARFAIT, a privacy-preserving and low-delay security framework for fog-enabled IoT ecosystems. PARFAIT allows IoT devices to access resources stored on local fog nodes securely, while not requiring, at the same time, continuous interactions with authentication and authorization authorities hosted on the CSP. Moreover, different from related work, PARFAIT preserves the anonymity and the attributes privacy of the IoT devices from potentially untrusted fog nodes, resulting in a robust and reliable solution even in the presence of compromised fog nodes. Experiments ran on a dedicated proof-of-concept show that PARFAIT reduces the time needed to access resources, up to 81.2%, mostly when IoT devices perform multiple continuous resource requests—this scenario being prominent in modern IoT applications.