Segurança em Redes Sem Fio
Eduardo Ferreira de [email protected]
Requisitos Confidência Integridade Autenticação Disponibilidade ....
Autenticação
•Ambas as entidade verificam quem está do outro lado
•Se tudo ocorrer bem, a conexão é estabelecida
PedidoTexo-
DesafioTexto-Desafio Cifrado
Confidência
•Os pacotes, mesmo que capturados, não devem ser decifrados por atacantes
•A garantia é provida através da criptografia dos dados
Chave Dados Cifra Chave DadosCifra
Integridade Adiciona-se o campo Integrity Check Value (ICV) ao
quadro O receptor calcula o ICV e verifica se houve
modificações nos dados
Dados ICV
Integridade
•Garantir que os dados enviados sejam exatamente os mesmos dados recebidos•Impedir que os pacotes sejam corrompidos durante a transmissão
Dados ICV
Disponibilidade
•Garantir que a rede sempre esteja disponível (evitar ataques de negação de serviço)•Mesmo que um atacante injete tráfego indevido
Redes IEEE 802.11
Conhecidas como ou Wi-Fi Cada vez mais utilizadas Necessidade de se prover alto grau de segurança
Protocolos de segurança para a camada enlace WEP WPA IEEE 802.11i (WPA2)
Redes IEEE 802.11
Redes IEEE 802.11 podem ser abertas Comuns em shoppings, aeroportos e redes domésticas Não há processo de autenticação de dispositivos na
rede sem fio Os usuários podem precisar, no máximo, fornecer
credenciais (e.g. CPF ou login/senha) para acesso à Internet Tráfego passa sem criptografia exceto quando a mesma é
provida por camadas superiores (e.g. HTTPS)
!
Problema
Inexistência de autenticação em redes abertas Não há criptografia na camada enlace Dados do usuário estão vulneráveis
Olá!
Segurança em Redes Veiculares
Introdução
Redes formadas por veículos e equipamentos fixos localizados às margens de estradas
Diversas Aplicações: Monitoração cooperativa do tráfego Acesso à Internet O auxílio a cruzamentos sem sinalização ou a prevenção de
colisões Detecção de infratores e criminosos Propagandas (dos estabelecimentos próximos à rodovia) ...
Introdução Comunicação
Veículo-veículo Veículo-infraestrutura (Infraestrutura-infraestrutura)
oad Side Unit
Alguns desafios
Mobilidade Nós [desconhecidos] se comunicando por períodos
extremamente curtos Volatilidade
A conectividade entre os nós pode ser interrompida a qualquer momento [e não voltar a existir novamente]
Cooperar nas aplicações X Anonimato Prover informações em prol das aplicações X manter-se
anônimo Heterogeneidade
Veículos com diferentes tecnologias integradas (ex. gps, bluetooth, wifi...)
Conceitos básicos
Unidade de Bordo (On Board Unit – OBU) Dispositivo móvel capaz de trocar informação com outras
OBUs ou RSUs Unidades de Acostamento (Road Side Unit – RSU)
Dispositivo estacionário que suporta a troca de informação com OBUs
Autoridades confiáveis (Trusted Authority – TA) Responsável por prover segurança aos dispositivos da rede ...
Problemas
Negação de serviço Tornar os recursos da rede indisponíveis para um ou
mais dispositivos Supressão ou adulteração de mensagens
Não repassar ou passar de forma adulterada as mensagens recebidas
Personificação Um usuário se passar por outro
Captura de informações pessoais Tanto do usuário (motorista) como da sua rota
Problemas
Possíveis danos acidentes congestionamento informações falsas sobre as condições do trânsito ... depende da aplicação
Requisitos de Segurança Autenticação dos nós
Identificar unicamente cada nó Não repúdio
Garantir que toda ação registrada não possa ser negada Confidencialidade
Impedir que nós tenham acesso não autorizado a informações
Requisitos de Segurança Privacidade
Impedir o acesso às informações pessoais dos usuários ou às suas rotas
DisponibilidadeA rede deve estar disponível todo o tempo (mesmo
sobre ataques de negação de serviço) Integridade dos dados
Evitar que um atacante seja capaz de alterar ou reutilizar mensagens legítimas
Privacidade Aplicações de conhecimento cooperativo exigem envios
periódicos de mensagens contendo posição, velocidade, aceleração... Possibilidade de rastreamento por entidades maliciosas
Envia a posição, o ID, etc.., mas não quer que ninguém saiba?? O objetivo é que as informações
ajudem nas aplicações, mas não tornem os usuários vulneráveis
Um dos principais desafios de redes veiculares
Posição, Velocidade,
aceleração, hora de envio, ID...
Privacidade
Acesso LimitadoAnonimato
Privacidade
Confusão
Acesso Limitado São definidos quem e como podem ser acessadas as
informações
Informação Restrita
[a, b, c]
[a, b] [b]
Acesso Limitado - Informação Restrita
As informações dos nós ficam retidas em uma(ou várias) entidade confiável (T) Segundo uma política de privacidade
Essa proposta foca na política de privacidade a ser adotada Semelhante a um banco de dados distribuído
Caso algum nó precise de informações, ele pede a T T só libera as informações se o nó que requisitou tiver
permissões para acessar tal informação
[a, b, c]
[a, b] [b]
Anonimato Oculta informações que permitem a identificação dos
usuários
Pseudônimo
JoãoDavi Luiz...
[João, Pos. x...]
[Davi, Pos. y...]
Zona Mista
Zona Mista
Anonimato - Pseudônimo Cada veículo precisa ser registrado em uma Autoridade
Certificadora (CA) e obter uma lista de pseudônimos (IDs)
chaves pública e privada para cada ID O nó fica anônimo aos outros nós, mas não à CA
O “não repúdio” é respeitado
Confidencialidade Infraestrutura de Chaves públicas Mensagens vai com o certificado digital (de CA)
Caso expirado (ou revogado), a mensagem fica inválida
AB
[A]
[A]
[B]
[B]
Anonimato - Pseudônimo
A mudança de ID deve ser mantida em todas as camadas Se uma camada mantém o ID e outra não, não adianta...
Em alguns casos, um atacante ainda pode inferir quem é o nó rastreado Pela velocidade, direção, ....
AB
[A]
[A]
[B]
[B]
Anonimato – Zona Mista Silenciosa
ZM são adotadas nas áreas de cruzamentos Maior tempo gasto nessas áreas (semáforos, pedestres...) Maior imprevisibilidade de movimentos dos veículos
A RSU informa aos nós que eles entraram na ZM Os nós ficam mudos
Ao saírem da ZM, os nós mudam de ID
xy
ab Fica
“mudo”
Anonimato – Zona Mista Criptográfica
Os nós que entram nessa área estabelecemcomunicação com a RSU (e obtém uma chave de grupo - K) Toda comunicação dentro da ZM é cifrada com K Todos os nós que entram na ZM mudam de ID Assume-se que os atacantes não são nós autênticos (certificado
inválido) e não podem obter K
xy
ab
Confusão Distorce os dados relativos à localização para evitar
rastreamento
Degradação Tráfego “Burro”
P2
P3
P1 P5
P4
[P1, P2, P3]
[P3, P4, P5]
Confusão - Perturbação Quando dois ou mais nós se aproximam
Eles detectam essa aproximação e ativam omecanismo de confusão
Os nós passam a divulgar um posicionamento modificado (alterado com certa aleatoriedade) e mudam seus IDs
Isso é realizado até que os nós se distanciem
Confusão - Tráfego “Burro” O nó divulga várias posições como sendo sua localização
O receptor processa dados para todas as posições e retorna uma resposta
O nó de origem filtra a resposta que lhe interessa
P2
P3
P1 P5
P4
[P1, P2, P3]
[P3, P4, P5]
Acabou!
Eduardo Ferreira de [email protected]
Top Related