• Nenhum resultado encontrado

Algoritmo 2 Verificação dos agrupamentos de um ADC.

4.3.3 Inicialização de um dispositivo

O processo de inicialização do dispositivo considera a inicialização de um disposi- tivo já cadastrado, ou seja, um dispositivo que já tenha realizado o processo de bootstrap descrito na seção 4.3.1. No framework não há vinculação estática entre um dispositivo e

Figura 4.4 – Verificação se há CRL para o nó requisitado, resolvida localmente.

Inicio

Verifica se SN está na Lista de certificados falso

Positivos

Resultado SN é Válido

Verifica se SN está no Filtro

Resultado SN é Válido SN é Inválido Sim Sim Não Não

Fonte: Adaptado de (RABIEH et al., 2017).

uma determinada área. Uma vez que o dispositivo realiza o processo inicial de cadastro para um ou mais ADPs ele poderá migrar livremente entre diferentes áreas, mantendo sua autenticação, porém a autorização dependerá da área onde ele se encontra. Portanto, o processo de determinação a qual área um dispositivo pertence é dinâmico, sendo determi- nado por um sensor de localização. Esse sensor pode ser localizado junto aos gateways da rede, uma vez que estes possuem maior capacidade computacional, sendo razoável considerar a possibilidade destes possuírem localização determinada por coordenadas de Global Positioning System (GPS), ou outro meio de geolocalização. Na figura 4.5 é ilus- trado o processo de inicialização de um dispositivo, ilustrando a sequência de interações entre as entidades envolvidas.

dos os dispositivos ligados a este gateway herdam sua área (1). Assim, não é necessário que cada dispositivo possua um sensor GPS para que possa dinamicamente determinar sua localização. No processo de inicialização do dispositivo ele consulta junto ao gateway qual sua localização (3), o gateway, por sua vez, busca no banco de dados centralizado da concessionária qual sua área correspondente, bem como todos os ADPs que poderão estar presentes naquela área, assim como ADCs (2). Assim o processo de descoberta de informações é realizado, permitindo que os IEDs cadastrados possam conhecer as infor- mações iniciais necessárias para que estabeleçam comunicações através da infraestrutura de segurança. No gateway, o Ingress Control (INCO) é o responsável por esse processo, realizando a autenticação inicial do dispositivo junto ao gateway, bem como permitindo a este manter o controle dos dispositivos a ele conectados.

Uma vez descoberta a área em que o dispositivo se encontra, ele verifica se é a mesma área em que ele se encontrava anteriormente (salva em memória persistente). Em caso afirmativo, não é necessário qualquer contato ao banco de dados da concessionária. Porém, se houver mudança de área é necessário realizar a notificação do banco de dados da concessionária, atualizando essa informação para que a sincronia de informações sobre os ADCs sejam devidamente realizadas. Se houver mudança de área do dispositivo, a mudança somente será aceita se houver uma mensagem com confirmação do gateway sobre a presença do dispositivo na área em questão. A autenticidade das informações será verificada através das assinaturas digitais tanto do gateway (g) quanto do nó(n), referentes a esta informação, o processo básico pode ser expresso como: {ni, {ni, Area} sk{g}} sk(n). Assim, a menos que ambos sejam comprometidos simultaneamente, um nó não poderá requisitar acesso a uma área que não é a sua. O gateway somente irá responder a uma solicitação de área se o nó requisitante estiver na sua rede.

A partir das informações obtidas junto ao gateway, o dispositivo irá buscá-las na rede de sobreposição utilizada. Na rede DHT as informações são armazenadas sob hashes predeterminados, dependentes da área onde o dispositivo se encontra e os ADPs que ele participa. Assim, o IED constrói os identificadores que serão utilizados para buscar essas informações na rede DHT.

A informação sobre os ADPs que o dispositivo trabalha são inicializadas no mo- mento do cadastro. A partir dele, e da área onde se encontra (3), se constroem os identificadores infohash necessários para a localização da informação na rede DHT. Os dispositivos SISP, responsáveis por realizar a construção da estrutura de autenticação e autorização, realizam a construção dos filtros de cuckoo e da árvore de falsos positivos (FPTree), realizando a publicação (put) desta informação na rede DHT (5). Os dispositivos, por fim, podem obter as estruturas de autenticação, bem como listas de revogação de cer- tificados através de operações de busca (get) na rede DHT para as infohashes utilizadas para representar essas informações (6). O processo é ilustrado na figura 4.5.

Figura 4.5 – Inicialização dos dispositivos.

Fonte: Autor.

se o dispositivo, mais sufixos predeterminados pela plataforma. As infohashes utilizadas no framework SCP, bem como ao que se referem, estão sumarizadas no quadro 4.3.

Para ingresso na rede DHT a autenticação é realizada através dos certificados digi- tais. O gateway do dispositivo é sempre utilizado como ponto de entrada e, a partir dele, o IED poderá ingressar na rede de sobreposição. A autenticação inicial do DHT é realizada baseado no certificado apresentado pelo dispositivo, verificando-se também a CRL. Se o certificado for válido é permitido ao dispositivo o ingresso na rede DHT. Vale ressaltar que a rede DHT aqui utilizada não é uma rede pública, e sim privada. Não é permitido ingresso de dispositivos não homologados pela CA.

O módulo Supervisor (MS) representa uma autoridade da rede que é diretamente outorgada pela CA, ou seja somente a CA deverá publicar (put) na infohash M AST ER assinando o conteúdo da publicação acrescido de informações de estampa de tempo. O MS é utilizado para garantir que a publicação de informações de segurança na rede DHT é realizada por entidades legítimas, em especial para a construção dos SISPs, cujo processo é melhor detalhado na seção 4.3.5. As informações relativas à lista de ADPs da área e a lista de ADCs da área são construídas pelo gateway e submetidas para homologação do

Quadro 4.3 – InfoHash onde são armazenadas as informações. Informação InfoHash Lista de revogação de Certificados CRL Identificação do Módulo Supervisor (MS) M AST ER

Lista de ADPs da Área AREA|ADP _LIST

Lista de ADCs referentes

ao ADP AREA|ADP _ID|ADC_LIST

Lista endereços SISPs de

um ADC ADP _ID|ADC_ID|SISP

Flag para controle de alteração de chaves no SISP

ADP _ID|ADC_ID|SISP |BLOCKED Chave Pública para

agregação de dados no ADC

ADC_ID|P KHP ublic Filtros e Informações de um

ADC ID ADP _ID|ADC_ID

Descrição XML de um ADP AREA|ADP _ID Fonte: Autor.

MS, o qual uma vez homologada e assinada, publica a informação na rede de sobreposi- ção. Desta forma, a menos que o MS seja comprometido ou seu sistema de verificação das informações seja falho, não poderão ser publicadas informações inválidas na rede de sobreposição em questão.