segurança em redes ieee 802.11 (wifi) e redes veículares
DESCRIPTION
Palestra na Faculdade Guararapes sobre segurança em redes IEEE 802.11 e anonimato em redes veiculares.TRANSCRIPT
![Page 2: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/2.jpg)
Requisitos Confidência Integridade Autenticação Disponibilidade ....
![Page 3: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/3.jpg)
Autenticação
•Ambas as entidade verificam quem está do outro lado
•Se tudo ocorrer bem, a conexão é estabelecida
PedidoTexo-
DesafioTexto-Desafio Cifrado
![Page 4: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/4.jpg)
Confidência
•Os pacotes, mesmo que capturados, não devem ser decifrados por atacantes
•A garantia é provida através da criptografia dos dados
Chave Dados Cifra Chave DadosCifra
![Page 5: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/5.jpg)
Integridade Adiciona-se o campo Integrity Check Value (ICV) ao
quadro O receptor calcula o ICV e verifica se houve
modificações nos dados
Dados ICV
![Page 6: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/6.jpg)
Integridade
•Garantir que os dados enviados sejam exatamente os mesmos dados recebidos•Impedir que os pacotes sejam corrompidos durante a transmissão
Dados ICV
![Page 7: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/7.jpg)
Disponibilidade
•Garantir que a rede sempre esteja disponível (evitar ataques de negação de serviço)•Mesmo que um atacante injete tráfego indevido
![Page 8: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/8.jpg)
Redes IEEE 802.11
Conhecidas como ou Wi-Fi Cada vez mais utilizadas Necessidade de se prover alto grau de segurança
Protocolos de segurança para a camada enlace WEP WPA IEEE 802.11i (WPA2)
![Page 9: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/9.jpg)
Redes IEEE 802.11
Redes IEEE 802.11 podem ser abertas Comuns em shoppings, aeroportos e redes domésticas Não há processo de autenticação de dispositivos na
rede sem fio Os usuários podem precisar, no máximo, fornecer
credenciais (e.g. CPF ou login/senha) para acesso à Internet Tráfego passa sem criptografia exceto quando a mesma é
provida por camadas superiores (e.g. HTTPS)
!
![Page 10: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/10.jpg)
Problema
Inexistência de autenticação em redes abertas Não há criptografia na camada enlace Dados do usuário estão vulneráveis
Olá!
![Page 11: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/11.jpg)
Segurança em Redes Veiculares
![Page 12: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/12.jpg)
Introdução
Redes formadas por veículos e equipamentos fixos localizados às margens de estradas
Diversas Aplicações: Monitoração cooperativa do tráfego Acesso à Internet O auxílio a cruzamentos sem sinalização ou a prevenção de
colisões Detecção de infratores e criminosos Propagandas (dos estabelecimentos próximos à rodovia) ...
![Page 13: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/13.jpg)
Introdução Comunicação
Veículo-veículo Veículo-infraestrutura (Infraestrutura-infraestrutura)
oad Side Unit
![Page 14: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/14.jpg)
Alguns desafios
Mobilidade Nós [desconhecidos] se comunicando por períodos
extremamente curtos Volatilidade
A conectividade entre os nós pode ser interrompida a qualquer momento [e não voltar a existir novamente]
Cooperar nas aplicações X Anonimato Prover informações em prol das aplicações X manter-se
anônimo Heterogeneidade
Veículos com diferentes tecnologias integradas (ex. gps, bluetooth, wifi...)
![Page 15: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/15.jpg)
Conceitos básicos
Unidade de Bordo (On Board Unit – OBU) Dispositivo móvel capaz de trocar informação com outras
OBUs ou RSUs Unidades de Acostamento (Road Side Unit – RSU)
Dispositivo estacionário que suporta a troca de informação com OBUs
Autoridades confiáveis (Trusted Authority – TA) Responsável por prover segurança aos dispositivos da rede ...
![Page 16: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/16.jpg)
Problemas
Negação de serviço Tornar os recursos da rede indisponíveis para um ou
mais dispositivos Supressão ou adulteração de mensagens
Não repassar ou passar de forma adulterada as mensagens recebidas
Personificação Um usuário se passar por outro
Captura de informações pessoais Tanto do usuário (motorista) como da sua rota
![Page 17: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/17.jpg)
Problemas
Possíveis danos acidentes congestionamento informações falsas sobre as condições do trânsito ... depende da aplicação
![Page 18: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/18.jpg)
Requisitos de Segurança Autenticação dos nós
Identificar unicamente cada nó Não repúdio
Garantir que toda ação registrada não possa ser negada Confidencialidade
Impedir que nós tenham acesso não autorizado a informações
![Page 19: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/19.jpg)
Requisitos de Segurança Privacidade
Impedir o acesso às informações pessoais dos usuários ou às suas rotas
DisponibilidadeA rede deve estar disponível todo o tempo (mesmo
sobre ataques de negação de serviço) Integridade dos dados
Evitar que um atacante seja capaz de alterar ou reutilizar mensagens legítimas
![Page 20: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/20.jpg)
Privacidade Aplicações de conhecimento cooperativo exigem envios
periódicos de mensagens contendo posição, velocidade, aceleração... Possibilidade de rastreamento por entidades maliciosas
Envia a posição, o ID, etc.., mas não quer que ninguém saiba?? O objetivo é que as informações
ajudem nas aplicações, mas não tornem os usuários vulneráveis
Um dos principais desafios de redes veiculares
Posição, Velocidade,
aceleração, hora de envio, ID...
![Page 21: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/21.jpg)
Privacidade
Acesso LimitadoAnonimato
Privacidade
Confusão
![Page 22: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/22.jpg)
Acesso Limitado São definidos quem e como podem ser acessadas as
informações
Informação Restrita
[a, b, c]
[a, b] [b]
![Page 23: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/23.jpg)
Acesso Limitado - Informação Restrita
As informações dos nós ficam retidas em uma(ou várias) entidade confiável (T) Segundo uma política de privacidade
Essa proposta foca na política de privacidade a ser adotada Semelhante a um banco de dados distribuído
Caso algum nó precise de informações, ele pede a T T só libera as informações se o nó que requisitou tiver
permissões para acessar tal informação
[a, b, c]
[a, b] [b]
![Page 24: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/24.jpg)
Anonimato Oculta informações que permitem a identificação dos
usuários
Pseudônimo
JoãoDavi Luiz...
[João, Pos. x...]
[Davi, Pos. y...]
Zona Mista
Zona Mista
![Page 25: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/25.jpg)
Anonimato - Pseudônimo Cada veículo precisa ser registrado em uma Autoridade
Certificadora (CA) e obter uma lista de pseudônimos (IDs)
chaves pública e privada para cada ID O nó fica anônimo aos outros nós, mas não à CA
O “não repúdio” é respeitado
Confidencialidade Infraestrutura de Chaves públicas Mensagens vai com o certificado digital (de CA)
Caso expirado (ou revogado), a mensagem fica inválida
AB
[A]
[A]
[B]
[B]
![Page 26: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/26.jpg)
Anonimato - Pseudônimo
A mudança de ID deve ser mantida em todas as camadas Se uma camada mantém o ID e outra não, não adianta...
Em alguns casos, um atacante ainda pode inferir quem é o nó rastreado Pela velocidade, direção, ....
AB
[A]
[A]
[B]
[B]
![Page 27: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/27.jpg)
Anonimato – Zona Mista Silenciosa
ZM são adotadas nas áreas de cruzamentos Maior tempo gasto nessas áreas (semáforos, pedestres...) Maior imprevisibilidade de movimentos dos veículos
A RSU informa aos nós que eles entraram na ZM Os nós ficam mudos
Ao saírem da ZM, os nós mudam de ID
xy
ab Fica
“mudo”
![Page 28: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/28.jpg)
Anonimato – Zona Mista Criptográfica
Os nós que entram nessa área estabelecemcomunicação com a RSU (e obtém uma chave de grupo - K) Toda comunicação dentro da ZM é cifrada com K Todos os nós que entram na ZM mudam de ID Assume-se que os atacantes não são nós autênticos (certificado
inválido) e não podem obter K
xy
ab
![Page 29: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/29.jpg)
Confusão Distorce os dados relativos à localização para evitar
rastreamento
Degradação Tráfego “Burro”
P2
P3
P1 P5
P4
[P1, P2, P3]
[P3, P4, P5]
![Page 30: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/30.jpg)
Confusão - Perturbação Quando dois ou mais nós se aproximam
Eles detectam essa aproximação e ativam omecanismo de confusão
Os nós passam a divulgar um posicionamento modificado (alterado com certa aleatoriedade) e mudam seus IDs
Isso é realizado até que os nós se distanciem
![Page 31: Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares](https://reader033.vdocuments.net/reader033/viewer/2022042701/559e7f501a28ab4c1f8b466d/html5/thumbnails/31.jpg)
Confusão - Tráfego “Burro” O nó divulga várias posições como sendo sua localização
O receptor processa dados para todas as posições e retorna uma resposta
O nó de origem filtra a resposta que lhe interessa
P2
P3
P1 P5
P4
[P1, P2, P3]
[P3, P4, P5]