 Ok, você está vivo. Ok, só me abri aqui. Ok, obrigado, Dave. Vocês estão vendo a minha tela aqui, né? Pergunta trivial de sempre. Não, tá tudo preto, né? Agora sim. Vocês conseguem enxergar. Ok, legal. Pessoal, sejam bem-vindos ao mais um meet-up do Capítulo Brasil. É sempre uma satisfação contar com a presença de todos. Hoje, graças ao Dave, temos o Paulo Rodrigues, um colega de Portugal que, como o Marcos comentou, a gente já teve contato. Eu já recebi aqui notificações que temos o pessoal de Curitiba, temos o pessoal de Salvador, que inclusive vai ser um dos nossos palestrantes. Então, pessoal, sejam todos muito bem-vindos, tá? Eu só queria fazer aqui uma pequena abertura, depois eu passo a palavra para o meu amigo Marcos, que aqui no Capítulo Brasil, assim como eu estou em toda a comunidade de Hyperlegia, a gente preza por algumas regras. E uma das principais para a gente é um espaço onde todos são muito bem-vindos, tá? E nós trabalhamos para que esse espaço seja um espaço sadio, seja um espaço que seja receptivo a todos, onde todos possam se expressar de uma maneira livre dentro do conceito de responsabilidade. Então, fica aqui o recado, tá? Eu gostaria de dizer que esse meet-up está sendo transmitido ao vivo no YouTube. Então, logo mais vocês vão ter acesso ao link. Além disso, todos os eventos do Capítulo ficam registrados na nossa página. Então, quem tiver interesse pode visitar nossa página. Nós temos aqui todos os eventos do Capítulo. A gente tem uma série de eventos que a gente realizou esse ano, tá? Com temas muito variados, desde dados de negócio como dados de tecnologia. Nós temos aqui a menção a nossos eventos, tá? Inclusive, nós temos um evento histórico aqui, que foi o Kickoff, onde o Brian ainda era da fundação. Hoje não é mais. Então, esse é um meet-up que vai ficar para a história, né? Então, sejam todos muito bem-vindos. Hoje a gente tem mais uma sessão onde a gente vai ter o prazer de conversar com duas cabeças aí, que, como o Marcos comentou, impressionantes, jovens e que estão fazendo muito pela comunidade. Então, eu passo a palavra para o Marcos. Finalizando dizendo que nós temos... Estamos migrando nossas reuniões, de reuniões quinzenais para reuniões mensais. Então, eu acredito que a próxima deva ocorrer no dia 22 de novembro. Se tudo correr bem. Fiquem ligados na nossa scanagem de comunicação, que vocês vão estar atualizados a respeito disso, tá? Então, todos são muito bem-vindos nas nossas reuniões de trabalho também, além do meet-up. Marcos, uma vez mais, obrigado pelo seu trabalho para nós, pela comunidade, em organizar esses meet-ups. Hoje, mais uma vez, eu vou participar de um evento onde o tema me agrada muito e eu estou bastante ansioso para ver o que esses nossos colegas estão fazendo. É a sua vez de falar. Marcos, obrigado. Mais uma vez, obrigado. Obrigado, Renato. Renato sempre me apoiando aqui imensamente. Obrigado a todos que estão aqui assistindo. Hoje nós temos pessoas de diversos lugares do Brasil. Só alguns detalhezinhos. Durante a apresentação, quem quiser deixar perguntas para os palestrantes, façam ali, escrevam no chat que eu e Renato vamos fazer o painel ao final após a apresentação dos palestrantes. Hoje aqui teremos aqui a representação de uma das empresas que mais trabalha e uma das mais importantes no mundo do blockchain, no Brasil e no mundo. O CPQD é uma referência, serve-se provider dentro da plataforma Hyperledia e tenta trabalhar imensamente em diversos projetos em especial no ramo da identificação, na identificação descentralizada. Aqui conosco está Ingrid Barbosa que é mestrada no Instituto da Computação da Unicamp e Engenheira de Controle e Automação pela Inatel. Atua hoje como pesquisadora de segurança, privacidade e CPQD com foco em soluções do blockchain. Também conosco tem Matheus Souza, é graduado em redes de computadores pela Universidade Federal do Ceará, possui mestrado em ciência da computação pela Universidade Federal da Bahia e atualmente é doutorando em um programa de projogaduação pela UFBA também, dentro de seus interesses, identidade descentralizada e auto soberana. E hoje nós vamos falar um pouco sobre essa questão da identidade auto soberana misturada com outra inovação do mundo da tecnologia, que é o IoT. Então agora conosco estão Ingrid e Matheus. Aqui imediatamente a gente agradece o nome da comunidade. Pessoal, está contigo. Muito obrigado por ter vindo. Obrigado e bem mais uma vez bem-vindos. Boa noite. Vou compartilhar a minha tela aqui. Vocês me falem por favor. Você vai dar pra ver... Perfeito. O... Só... Vocês veem só a tela da apresentação. Beleza. Bom, então boa noite mais uma vez a todos. Antes de qualquer coisa, eu queria agradecer, pelo convite. No nosso lado do CPQD a gente gosta muito de sempre fazer o possível pra contribuir cada vez mais com a comunidade. Então pra nós é muito bom receber um convite desse. A gente fica muito feliz mesmo de poder compartilhar com vocês um pouquinho do que a gente tem desenvolvido lá dentro. E como já foi apresentado, meu nome é Ingrid. Eu atuo lá no CPQD com a parte de segurança e privacidade. E o Matheus vai dividir essa apresentação comigo, o Matheus também, pesquisador lá no CPQD, só que ele atua mais voltado pro desenvolvimento, mesmo das soluções blockchain. Hoje a gente vai trazer aqui pra vocês um pouquinho do que a gente tem desenvolvido dentro do tema de identidade descentralizada focado em internet das coisas. Mas antes, né, só pra caso alguém ainda não conheça o CPQD nós somos um centro de pesquisa e desenvolvimento em telecomunicações que fiquem campinas. E assim o CPQD surgiu dentro desse universo de telecom. Ele ainda atua forte nessa área, mas cada vez mais ele tem se diversificado e abrindo mais o leque. Então hoje o nosso grande objetivo é a criação de tecnologia brasileira com foco em soluções de tecnologia da informação e comunicação. E dentre essas novas áreas que o CPQD vem atuando, né, o blockchain é uma delas, dentro da área de soluções blockchain do CPQD, o nosso grande objetivo lá é atuar na geração de conhecimento e também no desenvolvimento de tecnologias e produtos em blockchain. E nós temos quatro grandes frentes dentro de blockchain que nós atuamos a parte de identidade digital descentralizada, a parte de cadeia de suprimentos, os contratos inteligentes e inovação em redes de negócio. Hoje aqui, né, o tema é a identidade digital descentralizada. O CPQD já vem atuando com esse tema há um tempo do ponto de vista de identidade de pessoas, né, já estamos bem evoluídos assim, próximos aí de ter um produto para disponibilizar, mas do ponto de vista de identidade para dispositivos IoT nós começamos o estudo um pouco mais recente, então a gente ainda está num estágio mais experimental de prova de conceito, né, mas nós vamos mostrar aqui pra vocês o que a gente incluiu, o que a gente tem desenvolvido dentro desse tema. E como o foco aqui é falar de identidade de pessoas, antes a gente queria trazer só aqui algumas reflexões, né, sobre sobre esse tema. A IoT acredito que todo mundo aqui deve estar é cansado de ouvir por aí, né, a importância do IoT, tudo que está acontecendo dentro da consistema IoT e realmente, né, é um uma área que tem cada vez mais e quanto mais ela cresce, né, mais conceitos diversos vão aparecendo por aí e dentre esses vários conceitos o conceito que nós utilizamos no nosso desenvolvimento para definir o que é internet das coisas é o conceito criado pelo 3e IoT Iniciative, que diz que a IoT é uma rede que conecta coisas exclusivamente identificáveis a internet e essas coisas que podem ter recursos de detecção, atuação podem ou não serem programadas é tem como grande característica, né, o fato de que as suas informações podem ser coletadas e os seus seus estados podem ser alterados de qualquer lugar a qualquer hora por qualquer outra coisa. Então é em cima dessas palavras que a gente vem falhando. E quando a gente pensa em cenários de aplicação de IoT, é importante a gente ter em mente que são áreas muito distintas, né, por exemplo, nós temos aplicações que precisam de alta disponibilidade como caso de uma indústria que funciona 24 por 7 ali, nós temos aplicações que precisam de uma mobilidade muito alta, como essas tags para pets, né, que ajudam a localizar caso eles agirem ou se perderem, né, temos aplicações que ficam em locais com conectividade reduzida, como é o caso da parte de agro, temos também tecnologias que são extremamente sensíveis e críticas como as aplicações na área da saúde e o que que é o curioso, né, em cada um desses cenários apesar de tudo ser internet das coisas, né, é um mesmo grande ecossistema em cada um desses cenários nós vamos ter protocolos, as escuras bem diferentes, né, para atender a necessidade daquele cenário e aí a gente já começa a pensar nos desafios, né e se esse cenário já é bastante amplo com o 5G é previsto que ele vai se tornar ainda maior, né, essa estatística do IDC tá bem famosa, talvez você já tenha visto esses números por aí, né que é previsto que até 2025 a gente atinge algo em torno de 56 bilhões de dispositivos conectados no mundo e grande parte desse número expressivo, né, acredita-se que se deve a implementação do 5G, vários cenários que ainda eram enviáveis, né, até pouco tempos eram enviáveis, agora com o 5G eles vão passar a ser enviáveis e o número de aplicações vai aumentar bastante mas é muito importante a gente refletir sobre o impacto disso na nossa vida, né, então por exemplo, se eu perguntar pra vocês hoje aí, quantos dispositivos aiutis você tem, sabe me dizer assim, debate pronto e se você olhar, né, ao seu redor assim, e contar, conta aí quantos dispositivos aiutis você tiver na sua casa, no seu escritório dá uma olhada aí ao seu redor você garante que esses dispositivos estão configurados de forma segura na verdade até mudando um pouco a pergunta, né, você sabe o que você precisa fazer para garantir a segurança dos seus dispositivos e além disso, né, como eu falei antes, o aiuti é um grande ecossistema que está interagindo entre si o tempo todo muitos dispositivos vão ter acesso a suas informações mesmo que eles não sejam seus e aí, será que os outros donos, os outros monetários, dos outros dispositivos que estão lidando com seus dados será que eles estão configurados de forma segura? E aí a gente começa a ficar preocupado, né só que assim, esse aumento do ecossistema aiuti é algo extremamente positivo, é algo que vai trazer muitas facilidades para nossa vida para a sociedade como um todo é super positivo, né, a gente não tem que lutar contra isso mas a gente tem que ter em mente dos desafios que nós vamos ter que superar para conseguir ter um uso massivo, né, da tecnologia principalmente no que diz respeito a segurança cibernética e só para exemplificar a gente trouxe aqui uns exemplos de ataques envolvendo aiuti, esse ano teve aquele ataque, vocês devem ter lido ou escutado algo sobre daquele olha adulto dos Estados Unidos que o governo teve que declarar estado de emergência, né foi algo bem grave e por que esse ataque aconteceu? Os engenheiros por conta da pandemia estavam trabalhando de casa e eles controlavam, eles mexiam, né, nos dispositivos que estavam lá no olha adulto de forma remota, só que essa configuração remota, né, ela não foi feita de forma segura então os hackers se aproveitaram disso para conseguir invadir o sistema e controlar os dispositivos aiuti que estavam lá nesse olha adulto um outro ataque que é mais recente ainda é de agosto foi essa negação do serviço que a claude flair sofreu, né, foi gigante esse ataque e ele era baseado no mirai, para quem não conhece o mirai é focado em dispositiva aiuti e ele se aproveita ai de falhas de firmer ou de problemas em configuração ao acesso aos dispositivos para transformar aquele dispositivo em um bote mesmo assim, né aquele dispositivo fique realizando os ataques e uma curiosidade é que o segundo país que mais tinham botes envolvidos nesse ataque aqui da claude flair foi o brasil e se a gente procurar por aí a gente vai achar mais um monte de notícia relacionada ataques a dispositivos aiuti mas o curioso o que a gente tem percebido dos nossos estudos é que grande parte desses ataques teriam sido evitados menos dificultados se houvesse uma melhor gestão de acesso a aquele dispositivo e aí que começa a entrar a importância da camada de identificação para os dispositivos aiuti só que aí quando a gente começa a falar de identidade, né existem alguns conceitos que são importantes e que as vezes a gente até se confunde né porque o que é identidade, né a gente gosta bastante dessa definição aqui da sovinha que diz que a identidade as identidades são informações que permitem que uma entidade específica seja diferenciada de todas as outras em um determinado contexto, né e essa identidade ela pode se aplicar a várias entidades diferentes como indivíduos organizações e coisas, né então as coisas também podem ser identificadas e quando nós pensamos em identidade a gente pensa em coisas que eu posso utilizar para provar que eu sou eu mesmo, né então assim o que identifica cada um de nós na prática, né o que diferencia cada um de nós na prática lá no CPQD a gente gosta bastante de dividir nessas três categorias que você é formado pelos seus atributos os seus relacionamentos e os seus agentes os seus atributos são seus dados como seu histórico escolar seu CPF lugar que você nasceu, enfim os seus relacionamentos como o próprio nome diz né são as pessoas e coisas com que você se relaciona e as pessoas e coisas que você conhece, né então você se relaciona com seus familiares você se relaciona com o governo, né e os seus agentes são aqueles que te representam então o seu advogado te representa o seu dispositivo móvel seu smartphone te representa tudo isso que aqui é só um resumo né mas tem muito mais essas coisas todas podem ser usadas como provas de que você realmente é você só que quando a gente leva isso para o mundo digital as coisas começam a ficar um pouco mais complexas né esse cartoon aqui é bem famoso talvez você já tenha visto também que tem um cachorro ali usando a internet e o outro cachorrinho olhando para ele fala né na internet ninguém sabe que você é um cachorro ou seja, no mundo digital o desafio é muito maior porque você não está vendo a pessoa você não é muito mais difícil garantir que aquilo é quem ele realmente disse ser né e a internet não foi criada pensando em identidade né ela não quando a internet foi criada não se pensava na identificação então foi tudo uma adapta uma adaptação que foi ocorrendo ao longo dos anos a identidade foi evoluindo né dentro da internet primeiro ela era isolada cada sistema tinha o seu a sua forma de identificar eram vários silos né depois ela evoluiu um pouco ainda cada sistema tinha o seu mas não eram silos ali completamente isolados como antes já foi um pequeno avanço depois a gente teve um modelo federado que ainda é muitíssimo utilizado né que a gente já perdeu um pouco dessa centralização então eu não preciso ter, se eu utilizo sem serviços eu não preciso ter sem credenciais né eu posso me identificar dentro de um serviço a partir da identidade que eu tenho em outro serviço como a Google e o Facebook que é o mais comum aí da gente ter esse uso só que apesar de ser muito bom para o usuário do ponto de vista de segurança falhou né vazou ferrou porque aí as suas credenciais do sem sistemas lá que você utiliza vão estar prejudicadas né e não só uma então se torna um pouco crítico do ponto de vista de segurança né e privacidade e além disso depois ela evoluiu mais um pouco e chegou nesse modelo aí centrado no usuário esse modelo ele é descentralizado já né porque o usuário é o dono da sua identidade e ele apresenta essa identidade para os sistemas que ele deseja utilizar mas a identidade é dele não do sistema e a auto soberana é assim é uma identidade centrada no usuário mas que tem particularidades né como a questão de interoperabilidade portabilidade mais segurança e privacidade ainda na forma como ela é implementada então ela é bem mais específica que a centrada no usuário mas elas possuem ali uma mesma base vamos dizer assim e dentro desse contexto de identidade descentralizada tem alguns conceitos que são muito importantes que eu vou passar aqui eu não sei se todo mundo já tem esses conceitos mas eu vou passar por eles rapidinho só para facilitar depois o entendimento da solução que a gente está implementando tá então primeiro o DID ele é um identificador descentralizado né a tradução dele é um valor globalmente exclusivo que é definido pelo W3C e que permite a gestão dessa identidade auto soberana descentralizada e interoperável cada um dos DID é associado a um diddock um documento referente àquele identificador e ele possui esse formato que aparece nessa figura na parte de baixo do slide as credenciais verificáveis também são muito importantes porque elas que realmente garantem a prova do emissor geralmente essa prova é feita de uma assinatura digital a Sovrim por exemplo usa já a prova de conhecimento zero por padrão mas nem todas as as infraestruturas utilizam e ela geralmente usa ali uma chave pública do emissor para verificar que realmente ela foi gerada por quem diz realmente provar quem emitiu aquela credencial os atributos são os que compõem as práticas credenciais e eles podem ser ali qualquer traço de identidade como aqueles que eu mostrei pra vocês naquele desenho antes por exemplo sua idade algo que você sabe como um segredo, uma senha também pode ser e o diddockom que é o que a gente mais focou no nosso trabalho ele é um mecanismo usado para fazer essa comunicação com dois agentes tentando ele vem com um objetivo de garantir mais segurança e privacidade nessa comunicação e ele usa os DIDs e esse diddockom é um protocolo que vai rodar em cima dos protocolos de transporte que já existem como o HTTP e HTTPS por exemplo só que como é que a gente pega todos esses conceitos que eu não sei se vocês perceberam mas eles são muito focados em usuários e leva para o contexto de IoT o que é uma identidade das coisas que é o nome que tem sido usado para esse assunto a identidade das coisas vai ser o que diferencia cada um dos dispositivos IoT dentro do ecossistema e com aquelas notícias todas lá que a gente mostrou no início dá pra perceber que é extremamente importante saber se aquele dispositivo IoT que a sua aplicação está falando por exemplo é realmente quem ele deveria ser e lembra até aquela figura do cachorrinho na internet ninguém sabe que você é você para pessoas já é difícil agora para dispositivos IoT se torna ainda mais difícil porque imaginem eu estou acessando um dispositivo IoT de forma remota se alguém for lá e substituir eu estou usando lendo um sensor de temperatura se alguém tirar o meu sensor de temperatura e colocar um outro que está me mandando dados manipulados dados maliciosos sem a identidade eu não vou saber que aquele dispositivo foi substituído é mais desafiador ainda por essa questão de ser uma mistura de um sistema que ao mesmo tempo é cyber e físico e quando a gente fala de atributo dentro de um dispositivo IoT igual para pessoas a gente tinha o CPF o local onde você nasceu o nome de seus pais para os dispositivos IoT a gente pode usar o MAC address o tipo de dispositivo a organização que é responsável por ele e por aí vai nessa tabela aí tem alguns exemplos mas a gente pode utilizar muitos outros atributos para identificar os dispositivos IoT e os grandes benefícios de criar uma identidade para os dispositivos IoT primeiro em relação à padronização dessa identidade porque hoje no ecossistema IoT não existe nada padronizado é trazer mais segurança e privacidade né como já foi falado que é um dos principais motivadores além disso algumas aplicações elas acabam se tornando inviáveis dentro do ecossistema IoT e terem muito críticas então se a gente traz uma garantia maior com essa identidade essas aplicações acabam se tornando inviáveis então nós temos novos tipos de negócio novas oportunidades de negócio que vão surgir com o uso da identidade descentralizada no contexto de IoT e também integração com sistemas legados por todos os serviços que vão estar disponíveis nos agentes só que nem tudo é mar de rosas né nós enfrentamos vários desafios o Matheus vai mostrar eles melhor depois mas do ponto de vista conceitual primeiro desafio aí de cara que a gente sabe que vai existir os dispositivos IoT são limitados em poder computacional então será que esses dispositivos vão ser capazes de ter uma carteira para guardar as suas credenciais dentro da sua carteira então já é um primeiro desafio que vai ter que ser enfrentado além disso lembra quando eu mostrei aquelas várias aplicações diferentes que cada uma tem um protocolo o Didicom ele vai ter que rodar sobre o protocolo da rede mas eu tenho várias redes distintas cada um usando um protocolo diferente e eu tenho que fazer o Didicom rodar em cima de todas elas e garantir a interoperabilidade então isso é um desafio gigantesco são muitos tipos de dispositivos distintos o que traz uma dificuldade em padronizar os atributos porque às vezes os atributos que um dispositivo tem o outro não tem por exemplo todo mundo tem CPF mas será que no IoT existe um atributo que todo dispositivo IoT tenha aí isso já começa também a gerar outros desafios vai ter que ser adaptado para um ecossistema que já existe o ecossistema IoT já existe então você vai ter que ser adaptado e não dá pra deixar de falar do custo também né alguns dispositivos têm custo bem reduzidos e o custo da identidade comparado com o custo desse dispositivo IoT tem que valer a pena né agora eu vou passar a palavra para o Mateus porque ele vai entrar no projeto mesmo que a gente tem desenvolvido obrigado Ingrid como Ingrid didaticamente apresentou não existe como professor de sistemas atributos não existe almoço gratis sempre tem aquele tradeoff sempre tem a balança que você paga alguma coisa pra obter outra sistemas atributos você chama esse teorema cap se eu não me engano com essa problemática apresentada por Ingrid em mente nós definimos a seguinte pergunta norteadora que é como o propô garantia de integridade e autentidade em uma rede IoT utilizando os conceitos de identidade digital da centralizada então essa pergunta nos motivou e definiu também os objetivos que eram criar um framework e avaliá-lo em ambiente test detectar falhas e possíveis melhorias nesse framework é definir trabalhos futuros e apresentar conclusões obtidas então daí veio a ideia nossa de criar um framework que é o didiot que é um framework para identidade descentralizada internet das coisas onde fazemos um mashup dos dois conceitos identidade descentralizada aplicada a internet das coisas com o objetivo de obter uma camada adicionada de segurança nesse ambiente tão frágil então para isso nós utilizamos as ferramentas que estão sob o hyperled errors que é a umbrella de identidade descentralizada que consiste na hyperled indie o errors e a biblioteca criptográfica usa a indie eu acho que a maioria aqui já conhece que a nossa é o ledger voltada para a identidade descentralizada o hyperled errors que é um conjunto de ferramentas para a gene descentralizada então com essas ferramentas foi possível criar esse framework que é um framework de test é importante ressaltar que é um protótipo então foi bem interessante foi mais um problema de conceito então com isso nós criamos a seguinte arquitetura do didiot onde essa arquitetura ela possui três atores principais que são a plataforma dojo é o agent errors e os protagonistas que são dispositivos IoT então eu vou apresentar agora o papel os papéis desempenhados por cada um desses atores primeiro é a dojo a plataforma é a plataforma responsável de enunciamento dos dispositivos IoT bem que com estabelecimento de conexões em missão de credenciais através do agent errors que eu vou apresentar mais da frente a dojo por si só não possui um agent errors obviamente então nós instalamos uma agente nela por fim as informações provenientes dos dispositivos são apresentadas através de gráficos, tabelas qualquer outra forma de representação na própria dojo seguida temos os agentes esses agentes são softwares apresentados através do comando o acapelli ou os errors cloud agents que são esse cada agente possui atralado uma carteira nesse caso ela pode ser do tipo indie ou outro tipo de carteira que o software suporte um de dentro dessa carteira estarão armazenados conexões e credenciais emitidas além disso também nós temos uma vez estabelecida os agentes, eles podem se comunicar com outros agentes por meio das mensagens daqueles protocolo que foi apresentado por Ingrid a integridade dessas mensagens é assegurada pela criptografia simétrica mas são conhecidas também com criptografia publica e privada também podem ser reforçadas pelo protocolo transporte o que significa por si só a gente pode já prover uma segurança de integridade integridade e autentidade dos dados transmitidos mas também você pode assegurar ainda mais, aumenta ainda mais a segurança através do protocolo de transporte que não é um protocolo de transporte galera de Ingrid calma ai, é um protocolo de aplicação porém transporte porque nós estamos encapsulando as mensagens do digicom dentro desse protocolo então por isso aí protocolo de transporte então você pode utilizar algumas dessas versões HTTPS, WebSockets, Secure SMTPS, MKTTS para enviar essas mensagens então por default o Acapai vem somente com os plugins de transporte HTTPS e WSS, mas eu tenho suporte HTTPS e WSS por fim temos os protagonistas que são os dispositivos que são o protocolo da nossa arquitetura são responsáveis pela captura e transmissão das informações sensíveis pois cada um deles possuem cada um deles não cada um pode possuir ou não a gente embarcado, que garante a autotenticidade e integridade das mensagens trocadas e para fim de intero a parabilidade foi implementada o plugin transporte MKTTS para o Acapai isso foi um argumento interessante de nossa proposta porque nós poderíamos estar rodando so em cima de HTTPS ou WSS, só que não é realidade no ambiente que ai o TI ai o TI, ele utiliza seu protocolo próprio a transporte, então nós utilizamos o MKTTS que é um protocolo leve simples, mas ao mesmo tempo tem uma funcionalidade bem interessante em seguida vamos ver que isso passou então aqui está a arquitetura do didiot onde vou aparecer a camada da arquitetura primeiro de tudo nós temos a camada inferior que é o device player onde nós temos propriamente os dispositivos da IoT sensores onde aqui vocês podem ver do lado inferior, direto e esquerdo temos duas tipos de aplicações você tem várias aplicações que utilizam o único dispositivo ali com a gente embarcado ou seja, dispositivos sensores que não tem poder computacionar o suficiente para realizar operações criptográficas, inerentes ao de com, podem simplesmente confiar no dispositivo e ficar atuando com um Gateway que possui um agente errors embarcado como esse caso mas no caso da direita dos dois dispositivos da direita o dispositivo tem capacidade de computação o suficiente para realizar as operações é alto o suficiente então, por exemplo, temos um motor e uma rede veicular por exemplo, rede veicular, adopte a segunda parte temos o protocolo de transporte que é que vem o nosso plug-in ali vejam que nós temos o didicon que está encapsulado dentro de um pacote MQTT da mesma forma pode ser o protocolo que se quiser implementar você pode fazer um home made o seu protocolo de transporte nesses casos nós queremos o plug-in MQTT podermos no futuro implementar o MQTT como vai ser apresentado mais à frente já que na acalmada de orquestração nós temos o midway a acalmada de midway nós temos a dojo que foi a plataforma escolhida por nós para implementar já essa parte de orquestração mas não tem muito somente a elas só adaptar então a dojo, como vocês podem ver tem a plataforma e ela também possui uma gente areas embarcada onde essa gente areas vai receber as mensagens enviadas pelas dispositivos essas mensagens criptografadas e onde ele vai criptografá-las e enviá-las para dojo onde a dojo vai fazer interpretação e apresentar para o usuário final e aqui nós temos a camada de persistência que é a hyperlide in onde é nossa camada de blockchain e não pode não somente precisa não necessariamente pode ser uma blockchain você pode fazer um sistema distribuído uma infraestrutura que seja distribuída e segura pode ser um banco de dados mas aí utilizamos a indie porque é uma das ferramentas mais utilizadas e mais indicadas para esse uso de identidade digital já que na camada de segurança nós temos o próprio MQTT e o protocolo transporte que você está utilizando um MQTT sem criptografia mas tem a versão dele MQTT que pode ser implementado futuramente mas para a fim de desvomem para o autótipo confiamos no próprio Digicom como eu falei, possui essa camada inerente de segurança e aqui como funciona o estabelecimento dessas conexões com a gente da dojo tem esse pequeno fluxograma onde temos o IoT Aged o dojo aged é a dojo então do lado esquerdo o IoT Aged ele faz uma solicitação de connection refresh para a gente da dojo ele quer entrar na rede para me integrar e eu quero enviar dados de forma segura então envia essa requisição de conexão para a gente da dojo que aceita ou não e manda a resposta para o IoT Aged uma vez aceita então o agente da dojo já envia em seguida uma credencial que essa credencial está atrelada a um identificador único criado pela própria dojo então esse, como ele me fala na segunda etapa ele quer um irmão gênio um gênio virtual para esse dispositivo físico então envia essa credencial com esse aí identificador atrelado e o IoT Aged aceita ou não essa credencial e envia a resposta para o dojo aged então a partir desse momento ele já está rápido a enviar mensagens de forma segura e cifrada e a gente ir para o seu dispositivo gênio na dojo então ele vai enviar via dojo aged e o dojo aged vai traduzir e repassar essa mensagem para o dojo então nossa mente, nossa test bad como ele foi feito foi uma prova de como sei que então o que utilizamos materiais e métodos utilizamos ali um protocolo MQTT sobre o icon onde temos um broker que utilizamos um broker público que foi o mosquito eclips a plataforma do dojo a rede blockchain int no caso a gente transitar um network local o agente o wacapy um raspberry pi 4 model b e um raspberry pi os com desktop também utilizando para um sensor de umidade e temperatura para fim de vídeo e aqui temos uma imagem de como está esse test bad algo bem simples porém já já com prova e aqui uma imagem da saída desse test bad ou seja, após todo o processo de estabelecimento de conexão essa troca de mensagens de forma segura a dojo recém por exemplo não sei se está para ver mas no gráfico tem impressão e temperatura então foi os dados enviados pelo sensor através do seu agente ares esse é um cenário completo ideal seria esse carinho aqui seria um cenário mais mais fobústico onde nós temos aqui como protocolo a camada de conexão, temos vários poucos protocolos que temos por exemplo Gauravam, Zigbi, protocolo de transporte sobre bluetooth, MQTTS entre outros já que futuramente nós também podemos ter eu sei se carregou para vocês a camada de persistência teremos interoperabilidade suporte a múltiplas blockchains múltiplas redes blockchains e totalmente agente já que nós também temos a camada Outmiddler que poderia não somente ser a dojo pode ser a dojo, pode ser o seu solo pode ser outro aplicativo que você queira desenvolver, que seja mobile então tem isso pode ser por serviço de trabalhos futuros pode ser entendido para isso então como camada de segurança tem outros quesitos e pontos a serem levantados por exemplo temos política de gerenciamento é uma rede, uma PKI uma criação de PKI, sistema de proteção, válte no caso um cofre, entre outros e também a gente pode fazer testes com nós bizantinos que será algo interessante para forçar, elevar o estresse da proposta, estressar bem mesmo a proposta para ver colocar nós atacantes na rede e nós legítimos e ver como é esse comporto uma estratégia de comporto e em considerações finais nós temos o cenário de segurança e prevastidade em dispositivos, AELT é crítico mesmo que não percebemos ele é bem crítico então consigo gente, será mais em mim que será mais ainda presente nas nossas vidas cada cenário pode necessidade de abordar distintas de vida necessidade e diversidade de dispositivos o aporte que nós desenvolvemos foi possível verificar que o de diote pode ser uma ferramenta significativa na segurança AELT verificou-se ainda que o didicon possui uma camada intrínseca que proveu a integridade das mensagens e a autenticidade, podemos dizer também foi enviável a criação de dispositivos Gems with Fire Twins que são criados na porta forma do jogo além disso, desenvolvemos um framework um plugin de transporte mqtt para interoperabilidade em rede AELT então por fim temos aí necessidade para aprofundar o estudo da viabilidade e o uso de didicon sobre outros protocolos de rede AELT como eu falei, o Dora Van Zibibla então, essa foi nossa arquitetura e foi um prazer pessoal para apresentar para vocês e agora podem é um momento de arruição que tiver dúvidas sugestões, críticas podem falar, se tiver vontade então aqui do nosso lado eu só tenho a agradecer eu particularmente gostei da forma como foi apresentada um modelo teórico mostrando ali todos os problemas e as situações que hoje se encontram principalmente em relação à segurança dos AELT no mundo hoje é muito comum as pessoas fazendo toda uma proteção nas redes internas esquecem que de repente aquela sua câmera ZIP tem um Linux protegido é muito interessante depois indo para um lado técnico e técnico mesmo eu acho que nessa parte foi muito bacana e eu gostaria de iniciar uma pergunta em relação a performance já conheci a plataforma do jogo é uma plataforma conhecida aqui em relação a fazer o gateway de AELT é aqui pelo CPQD no Brasil mas eu gostaria de falar em relação a performance se já foi realizada algum teste de performance utilizando essa prova de conceito esse modelo de OT que vocês fizeram Matheus tu quer responder essa? não pode falar isso está nos planos futuros até mesmo para a publicação em simpósio a gente pretende testar mesmo como eu falei você colocar o Byzantines para levar o estresse dessa proposta isso é bem interessante a gente está estabelecendo métricas a serem avaliadas fatores, níveis, todos levantam testes de desempenho eu posso fazer uma pergunta eu vou fazer uma pergunta que esse tema me interessa bastante já visto que eu trabalhei muito com ele AELT e isso trata de uma série de questões que eu acho muito interessante porque existem uma série de estratégias hoje para você evitar a substituição de um dispositivo para outro por exemplo, eu já vi soluções onde existe um chip com uma chave digital no chip ou seja, um certificado digital no chip para que caso seja substituído o dispositivo não é como substituir a chave que faz parte de um chip da parte de um chip então a fração de um chip que é rodeada por outras coisas então como que vocês estão pensando em controlar e regerenciar esses tipos de identidades levando em conta aquela estratégia que eles chamam men in the middle ou seja, quando você coloca alguém no meio que faz de conta e que tenta passar por uma outra entidade como que vocês hoje têm imaginado esse tipo de estratégia? Nessa questão da substituição do dispositivo físico realmente ainda a melhor solução continua sendo coisas relacionadas a hardware mesmo, você ter um chip e a gente poderia o que a gente tem, é claro que como a gente está numa fase experimental a gente não está entrando ainda nesse nível de aprofundamento mas é uma coisa que a gente pensa que o DID daquele dispositivo ele poderia ser salvo no próprio dispositivo no hardware do dispositivo mesmo um chip também, algo nesse sentido porque aí eu evito a alteração do DID por exemplo, eu pego um mesmo DID e coloco em outro dispositivo eu não conseguiria fazer isso porque ele já sairia de fábrica com esse DID mas muitos dispositivos não chegam a esse nível de complexidade eles não têm nenhum chip e aí nesses casos a gente ainda tem pensado quais seriam as melhores soluções a gente já sabe que nesses casos a gente vai precisar utilizar um gateway, por exemplo o próprio dispositivo não vai ter poder computacional suficiente para armazenar as suas credenciais dentro dele então a gente precisa conectar o dispositivo a um gateway e esse gateway vai falar por ele, vai ter a carteira dele e as credenciais dele e aí a gente protegeria nesse sentido que eu respondia anteriormente, a gente protegeria o gateway mas ainda assim a gente sabe que existe a possibilidade de alguém de abrir o dispositivo naquele gateway ele pode ir lá no gateway tirar aquele dispositivo do gateway e colocar outro, então é o que a gente tem refletido, estudado para tentar achar uma forma de garantir que o gateway e o dispositivo que está conectado a ele se confiem nesse sentido então é algo que está sendo estudado ainda trabalhado Marcos, quer abrir as perguntas? Vou abrir aqui a pergunta do Marco Amarel Henriquez ela segue mais ou menos nessa linha em relação à autenticação ele pergunta mais detalhes sobre a questão do qual seria a autenticação de um dispositivo se o dispositivo ele só precisa aceitar as credenciais oferecidas pelo agente intermediário ou se existem mais passos nesse processo de credenciamento e identificação então nesse tema eu ia direcionar para você mesmo então nesse caso a gente tira o nosso protótipo e a gente só aceitou mas isso, claro, é um protótipo no mundo real você teria essa etapa de autenticação de validação da credencial da identidade do emissor então todo esse voce através do dedox que está na hyperled e na linge você consegue validar a identidade daquele cara, se realmente ele está emitindo se o emissor o confiava e também só lembrando que o didicon ele complementa a segurança mas ele não substitui as outras formas de garantir a autenticação então por exemplo ainda pode-se utilizar os certificados digitais da forma como a gente já conhece hoje a autenticação mutua da forma como a gente conhece hoje e além disso se utilizar o didicon também é uma forma mais de garantir essa questão da autenticação do dispositivo a própria dojo não sei se alguém já utilizou a dojo mas a própria dojo tem lá todos os campos para você subir o seu certificado daquele dispositivo então você pode continuar fazendo isso você não precisa parar de usar os certificados digitais para poder usar o didicon você pode agregar os dois tanto que na própria no Aries ele fornece um ferramento que é uma prova de credencial você já dojoa pode apresentar você como dispositivo pode exigir da dojo uma prova de credencial como é que você realmente a dojoa prova isso para mim ele mandou um credencial verificável para aí que ele basicamente é análogo a um certificado digital então com isso você poder garantir a autenticidade daquele do MSO da dojo no caso legal, eu vou passar aqui para a próxima pergunta do Paulo Rodrigues vou ver se eu consigo passar ela corretamente a uma de securização dos oráculos é um tema muito importante para garantir a integridade da informação utilizada no blockchain se está nos planos a largar essa a um oráculo consensus basic baseado em consenso ou outro um mecanismo de securização da informação vinda dos oráculos a gente até já discutiu um pouco sobre isso mas nessa primeira etapa a gente desenvolveu esse primeiro experimento que foi bem superficial mesmo em termos de aprofundamento e insegurança agora como foi mostrado pelo Matheus naquele cenário completo é o que a gente está trabalhando nessa segunda etapa vamos dizer assim né nessa segunda etapa o nosso foco está mais em avaliar até onde o didicon vai, até onde a gente consegue utilizar o didicon vai funcionar bem num cenário de lora 1 em infraestruturas que usem zigue bibliotuf e então isso que o paulo perguntou não está previsto nessa nossa segunda etapa do desenvolvimento mas com certeza nas próximas etapas a gente vai entrar no assunto de formas de fazer consenso com certeza legal o Alain Veloso está perguntando se queito em atende vários dispositivos você quer falar Matheus ou se nesse caso ele pode se atender um conjunto de dispositivos como a gente mostra naquela imagem o que tem dos dispositivos como eu falei não tem capacidade não tem poder contar se é o nosso suficiente para realizar as próprias operações então de envio, de criptografia criptografia de mensagem etc então ele precisa defender de um cara para fazer isso por ele até assim só complementando um gateway ele pode armazenar mais de um de ID dentro dele né então se eu tiver um dispositivo para um gateway beleza um para um é mais tranquilo mas é possível a gente fez testes e a gente verificou que dá para se eu tiver cinco dispositivos conectados ao mesmo gateway aquele gateway consegue armazenar as credenciais esses cinco dispositivos então é apesar de ser um gateway só a gente conseguiria ter vários de IDs mas já me andando na próxima pergunta se não seria um ponto de falha sim esse gateway passa a se tornar mais crítico né na verdade esse gateway por si só ele vai ser um ponto crítico porque ele armazena a carteira dos dispositivos e se ele tem vários dispositivos conectados a ele ele se torna ainda mais crítico então dentro da nossa camada de segurança a gente está avaliando tudo que a gente teria que fazer para proteger esse gateway porque ele vai ser o nosso cofre vamos dizer assim então é um ponto crítico sim do desenvolvimento e é um cara que a gente está de olho para tentar fazer eu vou aproveitar essa questão aqui o Bruno Rotondaro perguntou como é que essa comunicação de um gateway com os dispositivos eu aproveito para seguir vocês usaram MQTT qual foi a escolha né qual foi o motivo da escolha desse protocolo para essa prova de conceito opa então o MQTT foi escolhido alguma discussão no grupo no nosso grupo de pesquisa o MQTT qual protocolo se o LoraVan ou a Bluetooth o próprio MQTT porque é simples é um protocolo simples para fim de teste é ótimo e além disso ele também tem a versão segura que tem um TLS embutido que é o MQTTS então a gente decidiu adotá-lo mas não impede você adotar entanto você tem que adaptar como eu falei você tem que criar um plugin para o próprio ACAPI para rodar sobre e a questão da comunicação do gateway com os dispositivos que o Bruno perguntou esse gateway ele já faz parte da infraestrutura do IoT dentro das camadas de IoT a gente tem a camada mais básica que é a camada física onde ficam os dispositivos e acima a gente tem a camada de rede que é onde ficam os gateways então os ecossistemas já possuem gateways e a forma que esses gateways se comuniquem com os dispositivos vai depender da aplicação tem casos que é físico mesmo cabeamento físico mesmo tem casos que essa comunicação é feita de forma remota e para cada caso tem os mecanismos que vão ter que ser usados para garantir a segurança quando é físico é um pouco mais simples de garantir a segurança mas quando é remoto existem os mecanismos todos que vão ter que ser utilizados mas isso já faz parte do ecossistema nós só vamos utilizar dos gateways que já existem no nosso exemplo o nosso gateway era a Raspberry na foto e o nosso dispositivo era o sensor da HT11 e a gente ligou via cabo mesmo bacana aqui o Fernando França está perguntando, vocês acreditam que a solução para esse impasse da relação entre gateways e dispositivos do software ou hardware eu, Ingrid, não falo pelo projeto falo por Ingrid eu acredito que hardware sempre vai trazer um nível de segurança maior nesse sentido apesar de que hardware também é vulnerável também tem a vista as vulnerabilidades é menos complexo de garantir nessa confiança quando a gente fala de hardware pelo que também eu tenho visto essa questão até que a gente conversou antes do ponto que acho que foi o Renato que levantou sobre os chips é o que a gente percebe que o mercado tem investido em hardware mesmo mas assim, é uma opinião pessoal não sei se o Matheus tem eu acredito também do lado do software porque o hardware o software mais fácil de substituir do que o hardware então, por exemplo, se você utilizar uma rede, um protocolo de rede tem, por exemplo, minha pesquisa doutorada na arquitetura internet futura que ela já tem camada de segurança embutida até ela é muito parecida com que eu estou tentando integrar as duas coisas mas ele tenta já tem uma camada de segurança embutida e é leve, um protocolo também leve que pode ser utilizado pelo protocolo de transporte pode ser utilizado para fornecer esse tipo de segurança e vai pode ser uma via a ser adotada o Alain Veloso está perguntando se vocês já pensaram em tentar manter o mais distribuído possível uma vez que um ente central pode ser um problema de segurança a ideia é que seja mesmo assim, não sei se eu entendi certo a pergunta caso eu não tenha entendido o Alain é só falar que a gente chega lá mas a ideia é que seja assim o máximo possível essa questão de centralizar vários dispositivos em um único gate é só em cenários com limitações físicas por exemplo, deixa eu tentar ilustrar um cenário assim eu tenho um pequeno espaço onde eu tenho 5, 6 dispositivos e eu só tenho um gate disponível naquela localização então eu conecto todos esses dispositivos a esse gate e acabo centralizando nesse gate mas isso são só em casos muito específicos porque o ideal é na verdade que o próprio dispositivo seja o dono da sua identidade e não os gate é só quando eles se fizerem necessários e quando realmente não dá para distribuir mais, a gente sabe que é possível a nossa ideia foi assim que nós tínhamos positivo no mesmo gate e dá certo ou não, vamos testar testamos e vimos que dá mas não que essa seja a arquitetura que a gente vai adotar depende muito do cenário da aplicação IoT pessoal, a gente está passamos aqui das 18 horas eu vou fazer uma última pergunta minha saindo um pouquinho até do tema eu não sei quando a gente fala de IoT para usar a forma de seboída muita gente fala do IoT eu não sei se você já chegada a fazer alguma análise comparativa em relação ao IoT e fazer algum tipo de análise em relação a esse que não é um blockchain o protocolo Tengel que está disponível de forma pública não, a gente não tem que fazer isso mas é algo bem interessante mesmo porque ele é leve e já já estudou sobre ele e a estrutura dele de grafo é um DAG é um grafo direcionado é bem interessante, é leve mesmo poderia ser uma alternativa para armazenamento no caso, parece ser uma estrutura de backup para o gate, não sei mas pode ser uma boa ah, perdão, você não pode falar eu só falo do IoT eles falam que essa escrutura de grafo eles eles prometem o IoT, eles prometem oferecer maior escalabilidade de transações porque é podável porque é podável, exatamente exatamente, e não só isso, Matheus, você tem várias transações, toda transação que ingressa no livro Razão deles tem que aprovar duas que já existem que eles chamam de tips isso acaba a rede a rede dos peers mas a rede o grafo acaba meio que fazendo com que uma aprovação a transação seja aprovada de forma mais rápida nesse led sim, sim, é porque o consenso adotado por eles não é uma prova de trabalho é um consenso meu Deus, ele fala pi ou poxa, eu esqueci agora eles usam uma caminhada aleatória ah, justamente caminhada aleatória conderada pra escolher justamente essas transações essas duas transações serem aprovadas tipo a geração da transação é por prova de trabalho esse tipo, ele gera uma prova de trabalho resolve um problema de força bruta lá ele gera transação, só que a transação fica flutuando e isso que ela fica flutuando, o nó ele vai ter que justamente executar esse é gente, eu fiz um trabalho dele na faculdade ele tem que aprovar as outras antes dele querer emitir as deles exatamente, eu fiz um ele tem que contribuir antes de ser ele tem que contribuir antes dele poder ser aprovado exatamente, eu esqueci o termo que eles usam, tipo fiz até uma disciplina de mestrado eu brinquei com poucos uma cadeia de marcove mcdc alguma coisa assim era uma cadeia de marcove baseada em uma caminhada aleatória mas eu acho que é um negócio bem interessante a ser analisado excelente excelente colocação Marcos eu adorei aqui a discussão gostaria de ter muito mais dessas discussões um nível de profundidade que eu consigo ficar feliz e boiando ao mesmo tempo é uma sensação extrema eu fiquei assim primeiro agradecer primeiro o cpqd eu acho que não sei se o Fernando Marinho está aqui agradecer ele, o Luciano em especial aos nossos palestrantes ingre de Mateus eu saio impressionado vocês são jovens é uma inteligência impressionante e isso não é um projeto simples vocês usaram ali tecnologias de todos os pontos o Indio Aries, o Ursa tudo ali unido a gente sabe que cada um desses itens já tem uma complexidade por si só convidam-los já caso um dia quiserem fazer uma apresentação técnica eu gostaria de pedir uma apresentação sobre Aries, técnica é um desejo e eu fico aqui só o agradecimento também agradeço a todos meu amigo Renato por estar aqui e todos que puderam estar nesse metade obrigado pessoal mais uma vez convite pode falar não por favor eu ia agradecer pelo convite como eu falei no começo é sempre muito bom compartilhar com a comunidade o que a gente tem feito trocar ideias com certeza já saímos daqui hoje com várias ideias para implementar coisas para acrescentar naquele nosso desenho do final e se precisarem de nós a gente fica sempre à disposição Mateus, suas palavras obrigado um pessoal mesmo é legal isso porque mesmo remota a gente vê que a comunidade está ajudando mesmo afastado a gente sempre compartilha um conhecimento com outro que é muito legal obrigado a todos que participaram é sempre uma satisfação é sempre uma satisfação dividir o pau com pessoas dos mais variados tipos de pensamento e de história porque o marco somos mais rodados a gente tem uma história de repente vem dois jovens e dá uma aula para a gente é bom isso eu sempre fico satisfeito pessoal, obrigado mais uma vez espero ver vocês na próxima oportunidade é sempre uma satisfação contar com a presença de todos parabéns parabéns Mateus excelente falar obrigado Paulo pela presença