Post on 10-Nov-2018
Redes sem fio
infraestrutura
de rede
modo de infraestrutura
estação-base conecta hospedeiros móveis à rede com fio
modo ad hoc
sem estações-base
nós só podem transmitir a outros nós dentro da cobertura do enlace
nós se organizam em uma rede: roteiam entre si mesmos
Redes sem fio
Taxonomia da rede sem fio
único salto múltiplos saltos
infraestrutura
(p. e., APs)
sem
infraestrutura
hospedeiro conecta-se à
estação-base (WiFi,
WiMAX, celular) que
se conecta à Internet
maior
sem estação-base, sem
conexão com Internet
maior (Bluetooth, redes
ad hoc)
hosp. pode ter de
retransmitir por vários
nós sem fio para se
conectar à Internet
maior: redes mesh
sem estação-base, sem
conexão com Internet
maior. Pode ter de
retransmitir para
alcançar outro nó sem
fio MANET, VANET
LAN sem fio IEEE 802.11
• 802.11b – espectro não licenciado de 2,4 GHz
– até 11 Mbps
– Direct Sequence Spread Spectrum (DSSS) na camada física
– 11 canais; 3 não sobrepostos
– Mais popular e barato
• 802.11a – Opera em 5 GHz
– até 54 Mbps; OFDM
• 802.11g – intervalo 2,4 GHz
– até 54 Mbps; OFDM
• 802.11n: (2009)
• múltiplas antenas (MIMO)
• OFDM
– intervalo 2,4-5 GHz
– até 300 Mbps
todos usam CSMA/CA para acesso múltiplo
todos têm versões de estação-base e rede ad-hoc
Mecanismos de Segurança 802.11 • Service Set Identifier (SSID)
• Filtro de endereço MAC
• Esquema WEP (Wired Equivalent Privacy) - 2001 – Esquema mais antigo, usa algoritmo RC4
– Não recomendável, fácil de burlar
• WPA (WiFi Protected Access)
• WPA2 (WiFi Protected Access 2) – 2004 – Usa padrão de criptografia AES (Advanced Encryption Standard)
– TKIP (Temporal Key Integrity Protocol)
– Pode usar servidor de autenticação RADIUS e EAP-TLS
• IEEE 802.11w (2009) – Melhora segurança dos quadros de gerenciamento
Redes Pessoais Sem Fio - WPANs
• Grupos de trabalho IEEE 802.15 (especifica camadas PHY/MAC):
– 802.15.1 Redes pessoais – baseada no Bluetooth
– 802.15.2 Padroniza práticas para facilitar a coexistência entre WPANs (802.15) e WLANs (802.11)
– 802.15.3 Especifica tecnologias para a transmissão em WPANs com altas taxas de dados, e.g., UWB (Ultra Wide Band)
– 802.15.4 Projeta soluções para transferência com baixas taxas de dados para uso em dispositivos de baixa complexidade e com uso de baterias de longo prazo, e.g., sensores – (ZigBee)
– 802.15.6 – BAN – Body Area Networks
Todos os padrões possuem mecanismos de segurança
Desafios de segurança em redes sem fio
• Sem infraestrutura
• Arquitetura ponto-a-ponto com roteamento de múltiplos saltos
• Vulnerabilidade física
• Restrições de recursos
• Meio sem fio
• Nós móveis
Ataques
• Passivos – Eavesdropping
• Camada física – Interferência contínua
– Interferência esporádica
– Espalhamento de espectro
• Camada de enlace – Exaustão de bateria por colisão
– Alteração de ACK
• Camada de transporte – Inundação e dessincronização
– Sequestro de sessão
• Multicamadas – Exaustão de bateria
– DoS
– Sybil nodes
Desafios de segurança em IoT
• Hardware com requisitos mínimos
• Hardware a prova de adulteração
• Hardware seguro e com atualizações seguras
• Manter chaves em segurança
• Metodologia de desenvolvimento de software seguro
• Integração com segurança
• Auditoria da infraestrutura de IoT
Padronização de protocolos - IoT
• Existe a necessidade de padronização de protocolos para IoT
• Pilha de protocolos de baixo consumo de energia, confiável e compatível com a Internet
• Camada física/enlace: RFID, IEEE 802.15.x, LoRa, etc
• Camada de rede: 6LoWPAN, RPL
• Camada de transporte: TCP/UDP
• Camada de aplicação: CoAP, MQTT
• Segurança: TLS, DTLS, IPSec?
Segundo a pesquisa “A segurança e o ecossistema da Internet das Coisas”, produzida pela KPMG, apenas 40% das empresas que utilizam a internet das coisas no mundo já implementaram alguma medida de segurança, como aperfeiçoamento dos controles de firewall e softwares de defesa contra invasões. Em contraste, o levantamento aponta também que 92% dos usuários de IoT estão preocupados com questões de segurança, por isso, o sucesso demandará mais do que ótimos aplicativos, dispositivos conectados e ferramentas de análise avançadas; ele requererá também uma abordagem de segurança, privacidade e confiança robusta.
Fonte: www.computerworld.com.br (2016)
• Quais as razões de muitas empresas não utilizarem mecanismos de segurança na implementação de aplicações de Internet das Coisas?
• A Prefeitura de São Paulo tem um edital para licitação de uma parceria público-privada (PPP) de iluminação pública, em que todos os postes de iluminação pública seriam gerenciados por um controlador central, obtendo as informações por uma rede sem fio. No edital, não há nenhuma menção a questões de segurança. Você considera necessário que sejam requisitos do projeto? Explique.
• Faça o gerenciamento de riscos do item anterior e identifique 10 ameaças/vulnerabilidades que podem ser exploradas. Para cada uma delas, determine o nível do risco (possibilidade x impacto) e dê recomendações de controle.