Seguran ça em  Redes Sem Fio <ul><li>Eduardo Ferreira de Souza </li></ul><ul><li>[email_address] </li></ul>
Requisitos <ul><li>Confid ência </li></ul><ul><li>Integridade </li></ul><ul><li>Autenticação </li></ul><ul><li>Disponibili...
Autenticação <ul><li>Ambas as entidade verificam quem está do outro lado </li></ul><ul><li>Se tudo ocorrer bem, a conexão ...
Confidência <ul><li>Os pacotes, mesmo que capturados, não devem ser decifrados por atacantes </li></ul><ul><li>A garantia ...
Integridade <ul><li>Adiciona-se o campo  Integrity Check Value  (ICV) ao quadro </li></ul><ul><li>O receptor calcula o ICV...
Integridade <ul><li>Garantir que os dados enviados sejam exatamente os mesmos dados recebidos </li></ul><ul><li>Impedir qu...
Disponibilidade <ul><li>Garantir que a rede sempre esteja disponível (evitar ataques de negação de serviço) </li></ul><ul>...
Redes IEEE 802.11 <ul><li>Conhecidas como ou  Wi-Fi </li></ul><ul><ul><li>Cada vez mais utilizadas </li></ul></ul><ul><ul>...
Redes IEEE 802.11 <ul><li>Redes IEEE 802.11 podem ser  abertas </li></ul><ul><li>Comuns em  shoppings , aeroportos e redes...
Problema <ul><li>I nexistência de autenticação em redes abertas </li></ul><ul><ul><li>Não há criptografia na camada enlace...
<ul><li>Segurança em Redes Veiculares </li></ul>
Introdução <ul><li>Redes formadas por veículos e equipamentos fixos localizados às margens de estradas </li></ul><ul><li>D...
Introdução <ul><li>Comunicação </li></ul><ul><ul><li>Veículo-veículo </li></ul></ul><ul><ul><li>Veículo-infraestrutura </l...
Alguns desafios <ul><li>Mobilidade </li></ul><ul><ul><li>Nós  [desconhecidos]  se comunicando por períodos extremamente cu...
Conceitos b ásicos <ul><li>Unidade de Bordo ( On Board Unit  – OBU) </li></ul><ul><ul><li>Dispositivo móvel capaz de troca...
Problemas <ul><li>Negação de serviço </li></ul><ul><ul><li>Tornar os recursos da rede indisponíveis para um ou mais dispos...
Problemas <ul><li>Possíveis danos </li></ul><ul><ul><li>acidentes </li></ul></ul><ul><ul><li>congestionamento </li></ul></...
Requisitos de Segurança <ul><li>Autenticação dos nós </li></ul><ul><ul><li>Identificar unicamente cada nó </li></ul></ul><...
Requisitos de Segurança <ul><li>Privacidade </li></ul><ul><ul><li>Impedir o acesso às informações pessoais dos usuários ou...
Privacidade <ul><li>Aplicações de conhecimento cooperativo exigem envios periódicos  de  mensagens contendo  posição ,  ve...
Privacidade Acesso Limitado Anonimato Privacidade Confusão
Acesso Limitado <ul><li>São definidos quem e como podem ser acessadas as informações </li></ul>Informação Restrita [a, b, ...
Acesso Limitado - Informação Restrita <ul><li>As informações dos nós ficam retidas em uma (ou várias) entidade confiável (...
Anonimato <ul><li>Oculta informações que permitem a identificação dos usuários </li></ul>Pseudônimo João Davi Luiz ... [Jo...
Anonimato - Pseudônimo <ul><li>Cada veículo precisa ser registrado em uma Autoridade Certificadora (CA) </li></ul><ul><ul>...
Anonimato - Pseudônimo <ul><li>A mudança de ID deve ser mantida em todas as camadas </li></ul><ul><ul><li>Se uma camada ma...
Anonimato – Zona Mista  Silenciosa <ul><li>ZM são adotadas nas áreas de cruzamentos </li></ul><ul><ul><li>Maior tempo gast...
Anonimato – Zona Mista  Criptográfica <ul><li>Os nós que entram nessa área estabelecem comunicação com a RSU (e obtém uma ...
Confusão <ul><li>Distorce os dados relativos à localização para evitar rastreamento  </li></ul>Degradação Tráfego “Burro” ...
Confusão - Perturbação <ul><li>Quando dois ou mais nós se aproximam </li></ul><ul><ul><li>Eles detectam essa aproximação e...
Confusão - Tráfego “Burro” <ul><li>O  nó divulga várias posições como sendo sua localização </li></ul><ul><ul><li>O recept...
Acabou! <ul><li>Eduardo Ferreira de Souza </li></ul><ul><li>[email_address] </li></ul>
Upcoming SlideShare
Loading in …5
×

Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares

1,653 views

Published on

Palestra na Faculdade Guararapes sobre segurança em redes IEEE 802.11 e anonimato em redes veiculares.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,653
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares

  1. 1. Seguran ça em Redes Sem Fio <ul><li>Eduardo Ferreira de Souza </li></ul><ul><li>[email_address] </li></ul>
  2. 2. Requisitos <ul><li>Confid ência </li></ul><ul><li>Integridade </li></ul><ul><li>Autenticação </li></ul><ul><li>Disponibilidade </li></ul><ul><li>.... </li></ul>
  3. 3. Autenticação <ul><li>Ambas as entidade verificam quem está do outro lado </li></ul><ul><li>Se tudo ocorrer bem, a conexão é estabelecida </li></ul>Pedido Texo-Desafio Texto-Desafio Cifrado
  4. 4. Confidência <ul><li>Os pacotes, mesmo que capturados, não devem ser decifrados por atacantes </li></ul><ul><li>A garantia é provida através da criptografia dos dados </li></ul>Chave Dados Cifra Chave Dados Cifra
  5. 5. Integridade <ul><li>Adiciona-se o campo Integrity Check Value (ICV) ao quadro </li></ul><ul><li>O receptor calcula o ICV e verifica se houve modificações nos dados </li></ul>Dados ICV
  6. 6. Integridade <ul><li>Garantir que os dados enviados sejam exatamente os mesmos dados recebidos </li></ul><ul><li>Impedir que os pacotes sejam corrompidos durante a transmissão </li></ul>Dados ICV
  7. 7. Disponibilidade <ul><li>Garantir que a rede sempre esteja disponível (evitar ataques de negação de serviço) </li></ul><ul><ul><li>Mesmo que um atacante injete tráfego indevido </li></ul></ul>
  8. 8. Redes IEEE 802.11 <ul><li>Conhecidas como ou Wi-Fi </li></ul><ul><ul><li>Cada vez mais utilizadas </li></ul></ul><ul><ul><li>Necessidade de se prover alto grau de segurança </li></ul></ul><ul><li>Protocolos de segurança para a camada enlace </li></ul><ul><ul><li>WEP </li></ul></ul><ul><ul><li>WPA </li></ul></ul><ul><ul><li>IEEE 802.11i (WPA2) </li></ul></ul>
  9. 9. Redes IEEE 802.11 <ul><li>Redes IEEE 802.11 podem ser abertas </li></ul><ul><li>Comuns em shoppings , aeroportos e redes domésticas </li></ul><ul><li>Não há processo de autenticação de dispositivos na rede sem fio </li></ul><ul><ul><li>Os usuários podem precisar, no máximo, fornecer credenciais ( e.g. CPF ou login /senha) para acesso à Internet </li></ul></ul><ul><ul><li>Tráfego passa sem criptografia exceto quando a mesma é provida por camadas superiores ( e.g. HTTPS) </li></ul></ul>!
  10. 10. Problema <ul><li>I nexistência de autenticação em redes abertas </li></ul><ul><ul><li>Não há criptografia na camada enlace </li></ul></ul><ul><ul><li>Dados do usuário estão vulneráveis </li></ul></ul>Olá !
  11. 11. <ul><li>Segurança em Redes Veiculares </li></ul>
  12. 12. Introdução <ul><li>Redes formadas por veículos e equipamentos fixos localizados às margens de estradas </li></ul><ul><li>Diversas Aplicações : </li></ul><ul><ul><li>Monitoração cooperativa do tráfego </li></ul></ul><ul><ul><li>Acesso à Internet </li></ul></ul><ul><ul><li>O auxílio a cruzamentos sem sinalização ou a prevenção de colisões </li></ul></ul><ul><ul><li>Detecção de infratores e criminosos </li></ul></ul><ul><ul><li>Propagandas (dos estabelecimentos próximos à rodovia) </li></ul></ul><ul><ul><li>... </li></ul></ul>
  13. 13. Introdução <ul><li>Comunicação </li></ul><ul><ul><li>Veículo-veículo </li></ul></ul><ul><ul><li>Veículo-infraestrutura </li></ul></ul><ul><ul><li>(Infraestrutura-infraestrutura) </li></ul></ul>Road Side Unit
  14. 14. Alguns desafios <ul><li>Mobilidade </li></ul><ul><ul><li>Nós [desconhecidos] se comunicando por períodos extremamente curtos </li></ul></ul><ul><li>Volatilidade </li></ul><ul><ul><li>A conectividade entre os nós pode ser interrompida a qualquer momento [e n ão voltar a existir novamente ] </li></ul></ul><ul><li>Cooperar nas aplicações X Anonimato </li></ul><ul><ul><li>Prover informações em prol das aplicações X manter-se anônimo </li></ul></ul><ul><li>Heterogeneidade </li></ul><ul><ul><li>Veículos com diferentes tecnologias integradas (ex. gps, bluetooth, wifi...) </li></ul></ul>
  15. 15. Conceitos b ásicos <ul><li>Unidade de Bordo ( On Board Unit – OBU) </li></ul><ul><ul><li>Dispositivo móvel capaz de trocar informação com outras OBUs ou RSUs </li></ul></ul><ul><li>Unidades de Acostamento ( Road Side Unit – RSU) </li></ul><ul><ul><li>Dispositivo estacionário que suporta a troca de informação com OBUs </li></ul></ul><ul><li>Autoridades confiáveis (Trusted Authority – TA) </li></ul><ul><ul><li>Responsável por prover segurança aos dispositivos da rede </li></ul></ul><ul><ul><li>... </li></ul></ul>
  16. 16. Problemas <ul><li>Negação de serviço </li></ul><ul><ul><li>Tornar os recursos da rede indisponíveis para um ou mais dispositivos </li></ul></ul><ul><li>Supressão ou adulteração de mensagens </li></ul><ul><ul><li>Não repassar ou passar de forma adulterada as mensagens recebidas </li></ul></ul><ul><li>Personificação </li></ul><ul><ul><li>Um usuário se passar por outro </li></ul></ul><ul><li>Captura de informações pessoais </li></ul><ul><ul><li>Tanto do usuário (motorista) como da sua rota </li></ul></ul>
  17. 17. Problemas <ul><li>Possíveis danos </li></ul><ul><ul><li>acidentes </li></ul></ul><ul><ul><li>congestionamento </li></ul></ul><ul><ul><li>informações falsas sobre as condições do trânsito </li></ul></ul><ul><ul><li>... depende da aplicação </li></ul></ul>
  18. 18. Requisitos de Segurança <ul><li>Autenticação dos nós </li></ul><ul><ul><li>Identificar unicamente cada nó </li></ul></ul><ul><li>Não repúdio </li></ul><ul><ul><li>Garantir que toda ação registrada não possa ser negada </li></ul></ul><ul><li>Confidencialidade </li></ul><ul><ul><li>Impedir que nós tenham acesso não autorizado a informações </li></ul></ul>
  19. 19. Requisitos de Segurança <ul><li>Privacidade </li></ul><ul><ul><li>Impedir o acesso às informações pessoais dos usuários ou às suas rotas </li></ul></ul><ul><li>Disponibilidade </li></ul><ul><ul><li>A rede deve estar disponível todo o tempo (mesmo sobre ataques de negação de serviço) </li></ul></ul><ul><li>Integridade dos dados </li></ul><ul><ul><li>Evitar que um atacante seja capaz de alterar ou reutilizar mensagens legítimas </li></ul></ul>
  20. 20. Privacidade <ul><li>Aplicações de conhecimento cooperativo exigem envios periódicos de mensagens contendo posição , velocidade , aceleração ... </li></ul><ul><ul><li>Possibilidade de rastreamento por entidades maliciosas </li></ul></ul><ul><li>Envia a posição, o ID, etc.., mas não quer que ninguém saiba?? </li></ul><ul><ul><li>O objetivo é que as informações ajudem nas aplicações, mas não tornem os usuários vulneráveis </li></ul></ul><ul><ul><li>Um dos principais desafios de redes veiculares </li></ul></ul>Posição, Velocidade, aceleração, hora de envio, ID...
  21. 21. Privacidade Acesso Limitado Anonimato Privacidade Confusão
  22. 22. Acesso Limitado <ul><li>São definidos quem e como podem ser acessadas as informações </li></ul>Informação Restrita [a, b, c ] [a, b ] [b]
  23. 23. Acesso Limitado - Informação Restrita <ul><li>As informações dos nós ficam retidas em uma (ou várias) entidade confiável (T) </li></ul><ul><ul><li>Segundo uma política de privacidade </li></ul></ul><ul><ul><ul><li>Essa proposta foca na política de privacidade a ser adotada </li></ul></ul></ul><ul><ul><li>Semelhante a um banco de dados distribuído </li></ul></ul><ul><li>Caso algum nó precise de informações, ele pede a T </li></ul><ul><ul><li>T só libera as informações se o nó que requisitou tiver permissões para acessar tal informação </li></ul></ul>[a, b, c ] [a, b ] [b]
  24. 24. Anonimato <ul><li>Oculta informações que permitem a identificação dos usuários </li></ul>Pseudônimo João Davi Luiz ... [João, Pos. x...] [Davi, Pos. y...] Zona Mista Zona Mista
  25. 25. Anonimato - Pseudônimo <ul><li>Cada veículo precisa ser registrado em uma Autoridade Certificadora (CA) </li></ul><ul><ul><li>e obter uma lista de pseudônimos (IDs) </li></ul></ul><ul><ul><ul><li>chaves pública e privada para cada ID </li></ul></ul></ul><ul><ul><li>O nó fica anônimo aos outros nós, mas não à CA </li></ul></ul><ul><ul><ul><li>O “não repúdio” é respeitado </li></ul></ul></ul><ul><li>Confidencialidade </li></ul><ul><ul><li>Infraestrutura de Chaves públicas </li></ul></ul><ul><ul><li>Mensagens vai com o certificado digital (de CA) </li></ul></ul><ul><ul><ul><li>Caso expirado (ou revogado), a mensagem fica inválida </li></ul></ul></ul>A B [A ] [A] [B] [B]
  26. 26. Anonimato - Pseudônimo <ul><li>A mudança de ID deve ser mantida em todas as camadas </li></ul><ul><ul><li>Se uma camada mantém o ID e outra não, não adianta... </li></ul></ul><ul><li>Em alguns casos, um atacante ainda pode inferir quem é o nó rastreado </li></ul><ul><ul><li>Pela velocidade, direção, .... </li></ul></ul>A B [A ] [A] [B] [B]
  27. 27. Anonimato – Zona Mista Silenciosa <ul><li>ZM são adotadas nas áreas de cruzamentos </li></ul><ul><ul><li>Maior tempo gasto nessas áreas (semáforos, pedestres...) </li></ul></ul><ul><ul><li>Maior imprevisibilidade de movimentos dos veículos </li></ul></ul><ul><li>A RSU informa aos nós que eles entraram na ZM </li></ul><ul><ul><li>Os nós ficam mudos </li></ul></ul><ul><li>Ao saírem da ZM, os nós mudam de ID </li></ul>Fica “mudo” x y a b
  28. 28. Anonimato – Zona Mista Criptográfica <ul><li>Os nós que entram nessa área estabelecem comunicação com a RSU (e obtém uma chave de grupo - K) </li></ul><ul><ul><li>Toda comunicação dentro da ZM é cifrada com K </li></ul></ul><ul><ul><li>Todos os nós que entram na ZM mudam de ID </li></ul></ul><ul><ul><li>Assume-se que os atacantes não são nós autênticos (certificado inválido) e não podem obter K </li></ul></ul>x y a b
  29. 29. Confusão <ul><li>Distorce os dados relativos à localização para evitar rastreamento </li></ul>Degradação Tráfego “Burro” P2 P3 P1 P5 P4 [P1, P2, P3 ] [P3, P4, P5 ]
  30. 30. Confusão - Perturbação <ul><li>Quando dois ou mais nós se aproximam </li></ul><ul><ul><li>Eles detectam essa aproximação e ativam o mecanismo de confusão </li></ul></ul><ul><li>Os nós passam a divulgar um posicionamento modificado (alterado com certa aleatoriedade) e mudam seus IDs </li></ul><ul><li>Isso é realizado até que os nós se distanciem </li></ul>
  31. 31. Confusão - Tráfego “Burro” <ul><li>O nó divulga várias posições como sendo sua localização </li></ul><ul><ul><li>O receptor processa dados para todas as posições e retorna uma resposta </li></ul></ul><ul><ul><li>O nó de origem filtra a resposta que lhe interessa </li></ul></ul>P2 P3 P1 P5 P4 [P1, P2, P3 ] [P3, P4, P5 ]
  32. 32. Acabou! <ul><li>Eduardo Ferreira de Souza </li></ul><ul><li>[email_address] </li></ul>

×