Defesa de Mestrado

693 views
590 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
693
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Defesa de Mestrado

  1. 1. Daniel Fernando PigattoProfa. Dra. Kalinka R. L. J. Castelo Branco
  2. 2.  Considerações Iniciais Objetivos Motivação Sistemas Embarcados Críticos Segurança da Comunicação em SEC Plataforma de Experimentações e Algoritmos Estudos de Caso Conclusões 2
  3. 3.  O uso de sistemas embarcados é cada vez maior Troca de informações entre estes sistemas é constante  A criticidade da informação pode ser alta Projeto de sistemas embarcados  Não considera segurança como uma dimensão de projeto 3
  4. 4.  Criptografia  Forma mais frequente de se implementar segurança  Gera uma sobrecarga no sistema Segurança vs. Desempenho  Busca por equilíbrio Segurança Desempenho 4
  5. 5.  Estudo e avaliação da utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos  Foco na busca por algoritmos que consumam menos recursos  Avaliação de desempenho 5
  6. 6.  Popularização Não podem ter seu funcionamento prejudicado ou paralisado Uso excessivo de comunicação sem fio no âmbito destes sistemas 6
  7. 7.  Sistemas embarcados  Sistemas computacionais dedicados  Função única (ou conjunto de funções restritas)  Recursos limitados  Podem ser críticos ▪ Ex.: domínios de aviônicos e automotivos ▪ Custos elevados, ciclos de produção curtos e requisitos que visam dependabilidade, robustez, segurança, controle de emissão de poluentes e demandas específicas de cada cenário 7
  8. 8.  Segurança consiste em proteger informações pessoais ou confidenciais e/ou recursos computacionais de indivíduos ou organizações que poderiam deliberadamente destruir ou utilizar tais informações para fins maliciosos (STAPKO, 2008). 8
  9. 9. Adaptado de Elminaam et al. (2010) 9
  10. 10.  Criptografia Simétrica  Vantagem: algoritmos rápidos e capazes de operar em tamanhos arbitrários de mensagem;  Desvantagem: dificuldade de gerenciar a chave compartilhada.  Ex.: DES e AES. 10
  11. 11.  Criptografia Assimétrica  O RSA é o algoritmo de chave assimétrica mais utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008): ▪ Costuma ser lento por trabalhar com chaves grandes; ▪ Pode ser utilizado para operação básica de chave pública (troca de mensagem entre duas entidades); ▪ Ou para autenticação.  O ECC trabalha com chaves menores, cálculos de menor ordem e se torna mais interessante para embarcados. 11
  12. 12.  Segurança é um tópico de pesquisa em constante desenvolvimento Novas formas de se assegurar sistemas são necessárias com o passar do tempo É necessário considerar características específicas dos sistemas onde será aplicada 12
  13. 13.  Overo Fire COM (computer on-  Conexões Bluetooth e Wireless module)  Placa de expansão Chestnut43 Processador ARM Cortex-A8  Ethernet, USB e console serial via mini- OMAP3530 (720 MHz) USB Cartão de memória MicroSD 13
  14. 14.  Ubuntu 10.04 LTS  ARM/RootStock ▪ Ferramenta para criar um arquivo tar contendo um armel rootfs a ser descompactado em um dispositivo. OpenSSL  Esforço colaborativo para desenvolver um toolkit robusto, de nível comercial, recursado e open source que implementa, entre outras funções, uma biblioteca criptográfica completa de uso genérico. 14
  15. 15.  Planejamento de Experimentos Replicação: 30 vezes Fatores Níveis AES 128, AES 192, AES 256, Blowfish, Algoritmos DES, 3DES, RC2 40, RC2 64 Dados T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB) 15
  16. 16. 4,00 3,50 3,00Tempo Médio de Criptografia (s) 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 0,12 0,14 0,15 0,08 0,14 0,39 0,16 0,16 Criptografia de T2 (3MB) 0,33 0,37 0,43 0,22 0,38 1,08 0,46 0,46 Criptografia de T3 (7MB) 0,79 0,91 1,03 0,51 0,99 2,71 1,10 1,10 Criptografia de T4 (10MB) 1,10 1,25 1,41 0,71 1,34 3,63 1,52 1,53 16
  17. 17. 16,00 14,00Throughput Médio de Criptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 8,13 7,03 6,55 11,78 7,06 2,60 6,15 6,28 Criptografia de T2 (3MB) 8,58 7,65 6,67 13,29 7,38 2,62 6,18 6,19 Criptografia de T3 (7MB) 8,87 7,66 6,77 13,71 7,19 2,59 6,30 6,30 Criptografia de T4 (10MB) 9,04 7,91 7,01 13,96 7,44 2,72 6,50 6,47 17
  18. 18. 4,00 3,50Tempo Médio de Decriptografia (s) 3,00 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 0,13 0,15 0,16 0,08 0,14 0,39 0,15 0,15 Decriptografia de T2 (3MB) 0,35 0,41 0,45 0,21 0,42 1,10 0,44 0,44 Decriptografia de T3 (7MB) 0,85 0,91 1,10 0,51 0,99 2,78 1,06 1,07 Decriptografia de T4 (10MB) 1,19 1,34 1,53 0,70 1,35 3,74 1,46 1,47 18
  19. 19. 16,00 14,00Throughput Médio de Decriptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 7,58 6,78 6,24 12,08 7,00 2,55 6,61 6,47 Decriptografia de T2 (3MB) 8,01 6,91 6,26 13,35 6,74 2,56 6,44 6,50 Decriptografia de T3 (7MB) 8,18 7,66 6,30 13,79 7,01 2,53 6,56 6,49 Decriptografia de T4 (10MB) 8,33 7,35 6,47 14,05 7,34 2,64 6,75 6,70 19
  20. 20.  Planejamento de Experimentos Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 192 T3 (7MB) 4 AES 192 T4 (10MB) 20
  21. 21. 3,00 2,50Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave B – Tamanho da mensagem 2,00 1,50 1% 10% A 1,00 B AB 0,50 0,00 89% AES-128 AES-192 T3 1,64 1,82 T4 2,29 2,60 21
  22. 22.  Planejamento de Experimentos Replicação: 30 vezes Exp. Fator A Fator B 1 AES 192 T3 (7MB) 2 AES 192 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 22
  23. 23. 3,50 3,00Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 0% 14% A 1,00 B AB 0,50 0,00 86% AES-192 AES-256 T3 1,82 2,13 T4 2,60 2,94 23
  24. 24.  Planejamento de Experimentos Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 24
  25. 25. 3,50 3,00Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 1% 38% A 1,00 B AB 0,50 61% 0,00 AES-128 AES-256 T3 1,64 2,13 T4 2,29 2,94 25
  26. 26.  Planejamento de Experimentos Replicação: 30 vezes Exp. Fator A Fator B 1 DES T3 (7MB) 2 DES T4 (10MB) 3 3DES T3 (7MB) 4 3DES T4 (10MB) 26
  27. 27. 8,00 7,00Tempo Médio de Criptografia + Decriptografia (s) 6,00 A – Algoritmo B – Tamanho da mensagem 5,00 4,00 9% 2% 3,00 A B 2,00 AB 1,00 0,00 89% DES 3DES T3 1,98 5,49 T4 2,69 7,36 27
  28. 28.  ECC  Dois algoritmos desenvolvidos no trabalho de conclusão de curso de Silva (2011)  Bibliotecas utilizadas: ▪ Miracl ▪ Relic 28
  29. 29.  Planejamento de Experimentos  Replicação: 15 vezes Fator A Fator B Fator C Exp. (Ambiente) (Tam. chave) (Tam. mensagem) 1 Desktop* 160 T5 (50KB) 2 Desktop* 160 T6 (100KB) 3 Desktop* 256 T5 (50KB) 4 Desktop* 256 T6 (100KB) 5 Gumstix 160 T5 (50KB) 6 Gumstix 160 T6 (100KB) 7 Gumstix 256 T5 (50KB) 8 Gumstix 256 T6 (100KB) 29*Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
  30. 30. 160,00 140,00 A – AmbienteTempo Médio de Criptografia + Decriptografia (s) B – Tamanho da chave 120,00 C – Tamanho da mensagem 100,00 BC ABC AC 3% 1% AB 5% A 80,00 14% 43% 60,00 C 9% 40,00 20,00 0,00 Gumstix / 160 Desktop / 160 Gumstix / 256 Desktop / 256 B T5 19,67 3,35 70,59 10,57 25% A B C AB AC BC ABC T6 39,25 6,65 141,15 21,12 30
  31. 31.  Planejamento de Experimentos Replicação: 30 vezes Exp. Fator A (Algoritmo) Fator B (Distância) 1 AES-256 Perto (1m) 2 AES-256 Longe (9m) 3 RC2-64 Perto (1m) 4 RC2-64 Longe (9m) 31
  32. 32. 4,00 3,50 3,00 A – Algoritmo B – Distância 2,50Tempo Médio (s) 2,00 0% 6% A 1,50 B AB 1,00 0,50 0,00 94% AES256 RC2-64 Perto (1m) 3,00 2,95 Longe (9m) 3,23 3,17 32
  33. 33.  Algoritmos simétricos  Blowfish apresenta melhor desempenho e, consequentemente, melhor throughput médio  O oposto ocorre com o 3DES ▪ Justificável devido ao processo composto de 3 etapas  O throughput aumenta, na maioria dos casos, com o aumento do montante de dados 33
  34. 34.  Algoritmos assimétricos  ECC tem uma degradação quando executado em sistemas embarcados  Porém, seu uso é vantajoso em tais plataformas  Pode ser usado para estabelecer a troca segura de chaves simétricas O uso de comunicação gera uma aparente degradação no tempo  Dificuldade de se obter um ambiente controlado 34
  35. 35.  Dificuldades relacionadas ao projeto  Validação de algoritmos de criptografia ▪ Solução: uso do OpenSSL  Documentação da Gumstix é incompleta ▪ Soluções: métodos empíricos; fóruns de discussão  Falta de testes com movimento ▪ Motivo: alimentação (baterias) 35
  36. 36.  Contribuições  Experimentos em protótipos reais, não simulados ▪ Simulação algumas vezes pode não representar exatamente a realidade, apesar de ser indispensável em alguns casos  Melhorias na documentação da Gumstix ▪ Manual com um passo-a-passo detalhado  Avaliações e comparações de desempenho ▪ Resultados que auxiliam na escolha dos algoritmos mais apropriados 36
  37. 37.  Produção Científica (Artigos)  SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Communication in Critical Embedded Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012, Campinas, SP. (Aceito para publicação).  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p. 95-103, 2011.  PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo (ERAD-SP 2011), 2011, São José dos Campos.  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de Computadores (ERRC), 2011, São Leopoldo, RS. 37
  38. 38.  Produção Científica (Artigos)  RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Techniques in Web Services". In: 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation". International Journal of Future Generation Communication and Networking, v. 4, p. 3-3, 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon. International Conference on Convergence and Hybrid Information Technology, 2010. 38
  39. 39.  Produção Científica (Minicurso e Palestra)  PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas Computacionais: técnicas estatísticas de planejamento, análise e apresentação de resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Minicurso).  PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Palestra). 39
  40. 40.  Produção Científica (Resumos)  SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.  SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Comunicação Segura em Veículos Terrestres Não Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de Computação, 2011, São Carlos, SP.  SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação Científica (SIICUSP), 2011, São Carlos, SP.  RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. . "Comparison and Analysis of Cryptographic Algorithms Aiming Performance Improvement in Secure Web Services ". IEEE 13th International Symposium on High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster). 40
  41. 41.  Trabalhos Futuros  Ampliar a avaliação de desempenho considerando outros algoritmos de criptografia  Executar novos testes com o fator movimento ▪ Verificar a influência e se ela é relevante  Utilizar protocolos de comunicação como Bluetooth e ZigBee para a troca de dados  Efetuar um estudo sobre ataques de segurança específicos para sistemas embarcados críticos ▪ Testes práticos para verificar a dificuldade/facilidade de se invadir um sistema como este ▪ Identificar as principais vulnerabilidades que eles apresentam 41
  42. 42. Obrigado! 42

×