Back to Search Start Over

Decentraliced IoT Identity Access management

Authors :
Universitat Politècnica de Catalunya. Departament de Ciències de la Computació
Béjar Alonso, Javier
Fernández Jara, Juan Carlos
Trigo Ferrer, Albert
Universitat Politècnica de Catalunya. Departament de Ciències de la Computació
Béjar Alonso, Javier
Fernández Jara, Juan Carlos
Trigo Ferrer, Albert
Publication Year :
2023

Abstract

La proliferación de dispositivos IoT (Internet de las cosas) crea una cantidad significativa de problemas de privacidad y control de datos. Debido a que los ecosistemas de IoT centralizados están mal equipados para gestionar el acceso de identidad a tantas entidades, se han planteado preocupaciones sobre la seguridad, la privacidad y el uso de datos. Es una buena idea investigar cómo abordar este tema mientras se habla de dispositivos IoT teniendo en cuenta que el uso de técnicas de autenticación descentralizadas está en constante crecimiento como una forma menos peligrosa, más rápida, privada y efectiva de identificar personas físicas. También es necesario un marco de control de acceso potente que pueda integrarse e interactuar con los sistemas heredados actuales para las nuevas soluciones. Además se debe considerar devolver la identidad y el control de los datos a los dispositivos. La importancia y los beneficios de los sistemas IoT descentralizados se examinan en esta tesis como el mejor remedio para esos problemas. Un ejemplo es cuando un dispositivo intenta acceder a un servicio externo, e.j. un vehículo autónomo que procesa información para la conducción autónoma. En este caso, es imprescindible proporcionar un nombre de usuario, una contraseña o una credencial que identifique la sesión del dispositivo, y se vinculan gigabytes de metadatos a la conexión, perfilando la información que se da a través de este canal. Pero para interactuar con estos servicios, ¿es necesario acreditar su identidad de esta manera? En la mayoría de los casos no debería ser necesario y bastaría con acreditar que cumples con los requisitos necesarios y por lo tanto tiene el derecho a establecer estas conexiones. La PoC (Proof of Concept) desarrollada durante esta tesis quiere facilitar la autenticación anónima de dispositivos en una de las mayores plataformas de servicios de IoT, AWS (Amazon Web Services). Parafraseando lo que se dijo antes, probar que solo por las propias característic<br />IoT (Internet of Things) device proliferation creates a significant number of data control and privacy issues. Because centralized IoT ecosystems are ill-equipped to handle managing identity access to this many entities, security, privacy, and data use concerns have been raised. It is a good idea to research how to address this topic while talking about IoT devices because the use of decentralized authentication techniques is constantly growing as a less dangerous, faster, private, and more effective way to identify physical persons. A powerful access control framework that can integrate and interact with current legacy systems is also necessary for new solutions. Returning identity and data governance to the devices should also be considered. The importance and benefits of decentralized IoT systems are examined in this thesis as the best remedy for those issues. An example is when a device is trying to access an external service, e.g. an autonomous vehicle processing information for self-driving. In this case, providing a username, a password or a credential identifying the device's session is a must, and gigabytes of metadata are linked to the connection, profiling the information given through this channel. But to interact with these services, is it necessary to prove your identity in this way? In most of the cases it should not be necessary and simply providing proof that you meet the requirements and the rights needed to establish these connections should be enough. The PoC (Proof of Concept) developed during this thesis wants to facilitate anonymous device authentication in one of the biggest IoT service platforms, AWS (Amazon Web Services). Rephrasing what was said before, just proving you should have the authorization to interact with a service or an entity, is the best way to authenticate regarding privacy. This work wants to provide an authentication service that will allow IoT users to configure a capability-based authentication environment for their IoT

Details

Database :
OAIster
Notes :
application/pdf, English
Publication Type :
Electronic Resource
Accession number :
edsoai.on1409476074
Document Type :
Electronic Resource