Seguran§a em redes IEEE 802.11 (WiFI) e Redes Ve­culares

download Seguran§a em redes IEEE 802.11 (WiFI) e Redes Ve­culares

of 32

  • date post

    09-Jul-2015
  • Category

    Technology

  • view

    1.221
  • download

    1

Embed Size (px)

description

Palestra na Faculdade Guararapes sobre segurança em redes IEEE 802.11 e anonimato em redes veiculares.

Transcript of Seguran§a em redes IEEE 802.11 (WiFI) e Redes Ve­culares

  • Segurana em Redes Sem FioEduardo Ferreira de Souzaefs@cin.ufpe.br

  • RequisitosConfidnciaIntegridadeAutenticaoDisponibilidade....

  • AutenticaoAmbas as entidade verificam quem est do outro lado

    Se tudo ocorrer bem, a conexo estabelecidaPedidoTexo-DesafioTexto-Desafio Cifrado

  • ConfidnciaOs pacotes, mesmo que capturados, no devem ser decifrados por atacantes

    A garantia provida atravs da criptografia dos dadosChaveDadosCifraChaveDadosCifra

  • IntegridadeAdiciona-se o campo Integrity Check Value (ICV) ao quadroO receptor calcula o ICV e verifica se houve modificaes nos dadosDadosICV

  • IntegridadeGarantir que os dados enviados sejam exatamente os mesmos dados recebidosImpedir que os pacotes sejam corrompidos durante a transmissoDadosICV

  • DisponibilidadeGarantir que a rede sempre esteja disponvel (evitar ataques de negao de servio)Mesmo que um atacante injete trfego indevido

  • Redes IEEE 802.11Conhecidas como ou Wi-FiCada vez mais utilizadasNecessidade de se prover alto grau de segurana

    Protocolos de segurana para a camada enlaceWEPWPA IEEE 802.11i (WPA2)

  • Redes IEEE 802.11Redes IEEE 802.11 podem ser abertasComuns em shoppings, aeroportos e redes domsticasNo h processo de autenticao de dispositivos na rede sem fioOs usurios podem precisar, no mximo, fornecer credenciais (e.g. CPF ou login/senha) para acesso InternetTrfego passa sem criptografia exceto quando a mesma provida por camadas superiores (e.g. HTTPS)

  • ProblemaInexistncia de autenticao em redes abertasNo h criptografia na camada enlaceDados do usurio esto vulnerveis

  • Segurana em Redes Veiculares

  • IntroduoRedes formadas por veculos e equipamentos fixos localizados s margens de estradas

    Diversas Aplicaes:Monitorao cooperativa do trfegoAcesso InternetO auxlio a cruzamentos sem sinalizao ou a preveno de colisesDeteco de infratores e criminososPropagandas (dos estabelecimentos prximos rodovia)...

  • IntroduoComunicaoVeculo-veculoVeculo-infraestrutura(Infraestrutura-infraestrutura)

    Road Side Unit

  • Alguns desafiosMobilidadeNs [desconhecidos] se comunicando por perodos extremamente curtosVolatilidadeA conectividade entre os ns pode ser interrompida a qualquer momento [e no voltar a existir novamente]Cooperar nas aplicaes X AnonimatoProver informaes em prol das aplicaes X manter-se annimoHeterogeneidadeVeculos com diferentes tecnologias integradas (ex. gps, bluetooth, wifi...)

  • Conceitos bsicosUnidade de Bordo (On Board Unit OBU)Dispositivo mvel capaz de trocar informao com outras OBUs ou RSUsUnidades de Acostamento (Road Side Unit RSU)Dispositivo estacionrio que suporta a troca de informao com OBUsAutoridades confiveis (Trusted Authority TA)Responsvel por prover segurana aos dispositivos da rede...

  • ProblemasNegao de servioTornar os recursos da rede indisponveis para um ou mais dispositivosSupresso ou adulterao de mensagensNo repassar ou passar de forma adulterada as mensagens recebidasPersonificaoUm usurio se passar por outroCaptura de informaes pessoaisTanto do usurio (motorista) como da sua rota

  • ProblemasPossveis danosacidentescongestionamentoinformaes falsas sobre as condies do trnsito... depende da aplicao

  • Requisitos de SeguranaAutenticao dos nsIdentificar unicamente cada nNo repdioGarantir que toda ao registrada no possa ser negadaConfidencialidadeImpedir que ns tenham acesso no autorizado a informaes

  • Requisitos de SeguranaPrivacidadeImpedir o acesso s informaes pessoais dos usurios ou s suas rotasDisponibilidadeA rede deve estar disponvel todo o tempo (mesmo sobre ataques de negao de servio)Integridade dos dadosEvitar que um atacante seja capaz de alterar ou reutilizar mensagens legtimas

  • PrivacidadeAplicaes de conhecimento cooperativo exigem envios peridicos de mensagens contendo posio, velocidade, acelerao...Possibilidade de rastreamento por entidades maliciosasEnvia a posio, o ID, etc.., mas no quer que ningum saiba??O objetivo que as informaes ajudem nas aplicaes, mas no tornem os usurios vulnerveisUm dos principais desafios de redes veiculares

  • PrivacidadeAcesso LimitadoAnonimatoPrivacidadeConfuso

  • Acesso LimitadoSo definidos quem e como podem ser acessadas as informaesInformao Restrita

  • Acesso Limitado - Informao RestritaAs informaes dos ns ficam retidas em uma (ou vrias) entidade confivel (T)Segundo uma poltica de privacidadeEssa proposta foca na poltica de privacidade a ser adotadaSemelhante a um banco de dados distribudoCaso algum n precise de informaes, ele pede a TT s libera as informaes se o n que requisitou tiver permisses para acessar tal informao

  • AnonimatoOculta informaes que permitem a identificao dos usuriosPseudnimoJoo Davi Luiz...[Joo, Pos. x...][Davi, Pos. y...]Zona MistaZona Mista

  • Anonimato - PseudnimoCada veculo precisa ser registrado em uma Autoridade Certificadora (CA)e obter uma lista de pseudnimos (IDs)chaves pblica e privada para cada IDO n fica annimo aos outros ns, mas no CAO no repdio respeitadoConfidencialidadeInfraestrutura de Chaves pblicasMensagens vai com o certificado digital (de CA)Caso expirado (ou revogado), a mensagem fica invlida

  • Anonimato - PseudnimoA mudana de ID deve ser mantida em todas as camadasSe uma camada mantm o ID e outra no, no adianta...Em alguns casos, um atacante ainda pode inferir quem o n rastreadoPela velocidade, direo, ....

  • Anonimato Zona Mista SilenciosaZM so adotadas nas reas de cruzamentosMaior tempo gasto nessas reas (semforos, pedestres...)Maior imprevisibilidade de movimentos dos veculosA RSU informa aos ns que eles entraram na ZMOs ns ficam mudosAo sarem da ZM, os ns mudam de IDFica mudo

  • Anonimato Zona Mista CriptogrficaOs ns que entram nessa rea estabelecem comunicao com a RSU (e obtm uma chave de grupo - K)Toda comunicao dentro da ZM cifrada com KTodos os ns que entram na ZM mudam de IDAssume-se que os atacantes no so ns autnticos (certificado invlido) e no podem obter K

  • ConfusoDistorce os dados relativos localizao para evitar rastreamento DegradaoTrfego BurroP2P3P1P5P4[P1, P2, P3][P3, P4, P5]

  • Confuso - PerturbaoQuando dois ou mais ns se aproximamEles detectam essa aproximao e ativam o mecanismo de confusoOs ns passam a divulgar um posicionamento modificado (alterado com certa aleatoriedade) e mudam seus IDsIsso realizado at que os ns se distanciem

  • Confuso - Trfego BurroO n divulga vrias posies como sendo sua localizaoO receptor processa dados para todas as posies e retorna uma respostaO n de origem filtra a resposta que lhe interessa

  • Acabou!Eduardo Ferreira de Souzaefs@cin.ufpe.br

    *********

    ****