Submitted by Lúcia Brandão (lucia.elaine@live.com) on 2015-07-14T15:58:20Z
No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-07-20T14:08:11Z (GMT) No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-07-20T14:12:26Z (GMT) No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5) / Made available in DSpace on 2015-07-20T14:12:26Z (GMT). No. of bitstreams: 1
Dissertação - Hugo Assis Cunha.pdf: 4753834 bytes, checksum: 4304c038b5fb3c322af4b88ba5d58195 (MD5)
Previous issue date: 2014-09-26 / Não Informada / Quando se trata de sistemas e serviços de autenticação seguros, há duas abordagens
principais: a primeira procura estabelecer defesas para todo e qualquer tipo
de ataque. Na verdade, a maioria dos serviços atuais utilizam esta abordagem, a
qualsabe-sequeéinfactívelefalha. Nossapropostautilizaasegundaabordagem,
a qual procura se defender de alguns ataques, porém assume que eventualmente
o sistema pode sofrer uma intrusão ou falha e ao invés de tentar evitar, o sistema
simplesmente as tolera através de mecanismos inteligentes que permitem manter
o sistema atuando de maneira confiável e correta. Este trabalho apresenta uma
arquiteturaresilienteparaserviçosdeautenticaçãobaseadosemOpenIDcomuso
deprotocolosdetolerânciaafaltaseintrusões, bemcomoumprotótipofuncional
da arquitetura. Por meio dos diversos testes realizados foi possível verificar que
o sistema apresenta um desempenho melhor que um serviço de autenticação do
OpenID padrão, ainda com muito mais resiliência, alta disponibilidade, proteção
a dados sensíveis e tolerância a faltas e intrusões. Tudo isso sem perder a
compatibilidade com os clientes OpenID atuais. / Secure authentication services and systems typically are based on two main approaches:
the first one seeks to defend itself of all kind of attack. Actually, the
major current services use this approach, which is known for present failures
as well as being completely infeasible. Our proposal uses the second approach,
which seeks to defend itself of some specific attacks, and assumes that eventually
the system may suffer an intrusion or fault. Hence, the system does not try
avoiding the problems, but tolerate them by using intelligent mechanisms which
allow the system keep executing in a trustworthy and safe state. This research
presents a resilient architecture to authentication services based on OpenID by
the use of fault and intrusion tolerance protocols, as well as a functional prototype.
Through the several performed tests, it was possible to note that our
system presents a better performance than a standard OpenID service, but with
additional resilience, high availability, protection of the sensitive data, beyond
fault and intrusion tolerance, always keeping the compatibility with the current
OpenID clients.
Identifer | oai:union.ndltd.org:IBICT/oai:http://localhost:tede/4431 |
Date | 26 September 2014 |
Creators | Cunha, Hugo Assis |
Contributors | Feitosa, Eduardo Luzeiro, Souto, Eduardo James Pereira, Pio, José Luiz de Souza |
Publisher | Universidade Federal do Amazonas, Programa de Pós-graduação em Informática, UFAM, Brasil, Instituto de Computação |
Source Sets | IBICT Brazilian ETDs |
Language | English |
Detected Language | English |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Format | application/pdf |
Source | reponame:Biblioteca Digital de Teses e Dissertações da UFAM, instname:Universidade Federal do Amazonas, instacron:UFAM |
Rights | info:eu-repo/semantics/openAccess |
Relation | -312656415484870643, 600 |
Page generated in 0.0027 seconds