Você está na página 1de 33

OBJETIVOS

Apresentar o estado-da-arte em termos de


Arquitetura de segurana;
Protocolos de segurana;
Frameworks recentes;
Apresentar uma nova classificao dos ataques
conhecidos na literatura e suas solues;
Especificar desafios de pesquisa e questes
abertas;
Direcionar para futuras pesquisas;
INTRODUO
Objetivo das VANETs:
Melhorar o fluxo do trfego;
reduzir o nmero de acidentes;

Como alcanar esses objetivos:


Real-time information without any alteration;
Garantia de um bom funcionamento da rede;
Priorizar a segurana das informaes;
INTRODUO
Veculos nos prximos anos:
OBU
GPS
EDR (Event Data Recorder);
Sensores: Radar and Ladar (LAser Detection and Ranging);
INTRODUO
Veculos nos prximos anos:
Capazes de detectar congestionamento;
Verificar as condies do ambiente;
Tomar decises automaticamente via V2V ou V2I.
INTRODUO
VANETs: Benefcios para os usurios:
Active road safety;
Infotainment;
Traffic efficiency and management
Speed Management;
Cooperative navigation;
INTRODUO
Segurana:
Estar livre de perigo ou ameaa;
Em VANETS:
Segurana de arquitetura bem definida;
Em geral comunicaes Wireless so difceis de garantir;
CARACTERSTICAS DAS VANETS
Escalvel e ilimitada;
Wireless communication;
Alta mobilidade e mudana rpida da topologia de rede;
Movimento randmico dos ns torna difcil prever a posio;
Alto poder de processamento e energia suficiente;
Known time and position;
GPS onboard;
Ns colaboram entre si;
CARACTERSTICAS DAS VANETS
Maioria dos participantes so honestos;
Central de registro e manuteno peridica;
Veculos conectados a uma Central Authority;
Unique ID;
Manuteno peridica (Firmware and Software Updates);
Atualizao frequente de PKC (Public Key Cryptography) e do
CRL (Certificate Revocation List);
SECURITY CHALLENGES AND
CONSTRAINTS
Garantir que mensagens no foram inseridas ou modificadas por
attackers;
Responsabilidade dos motoristas em informar em tempo real;
Tamanho da rede;
Curto perodo de comunicao;
Frequncia de desconexo;
Verificao de informao confivel;
Key distribution mechanism: critical;
Algoritmos de transmisso: levar em conta o nmero de pacotes,
melhor rota, V2V, V2I ou hbrido;
SECURITY CHALLENGES AND
CONSTRAINTS
Congestionamento e controle de coliso;
Baixa tolerncia a erros: life in risk;
Impacto do ambiente: campo magntico;
Gerenciamento de risco: modelo de comportamento dos
ataques;
Anonimato, privacidade e responsabilidade:
Confiana nos remetentes;
At mesmo ns autenticados podem tomar aes maliciosas;
Trade-off between these three constraints;
REQUISITOS DE SEGURANA
Availability:
Resistncia a DoS (Denial of
Service)

Autenticao:
Garantir que a mensagem foi
gerada por um usurio legtimo;

Non-repudiation:
Veculos autenticados no
podem negar o envio de
mensagens;

Privacy and anonymity:


Esconde a identidade do
usurio utilizando chaves
annimas e temporrias;
REQUISITOS DE SEGURANA
Integrity:
Dados no podem ser alterados,
uso de assinatura digital;

Location privacy:
Ningum pode rastrear a trajetria
de algum n;

Data verification:
Verificao de consistncia dos
dados para eliminar falsas
mensagens;;

Traceability and
Revocabiliy:
Deve haver uma maneira de
identificar a identidade real de um
veculo para o caso de revogar
acesso a ele no futuro;
MODELO DOS ATAQUES EM VANETS

Ataques podem ser divididos em 4 grupos:


Ameaa a interface Wireless;
Ameaa ao hardware e software;
Ameaa que coloca em risco os sensores colocados no
veculo;
Ameaa a infraestrutura (CAs and vehicle manufacture);
MODELO DOS ATAQUES EM VANETS

DDoS(Distributed Denial of Service)


Sobrecarga do canal para tornar o servio indisponvel;
Sybil: Criao de mltiplos veculos com a mesma identidade para confundir a
rede;
Malware/Spam: Consumir banda e aumentar a latncia;
MODELO DOS ATAQUES EM VANETS

Blackhole: N malicioso declara ter o caminho timo para interceptar o dado;


MiM (Man in the Middle): N malicioso intercepta a conexo e finge ser um dos
outros veculos;
Brute force: Tentativas e erros para quebrar a criptgrafia;
MODELO DOS ATAQUES EM VANETS
Tampering Hardware:
Durante a manuteno,
empresa ou empregado
malicioso infecta o
hardware;
Timing Attack: Veculo
malicioso adiciona
timeslots para criar um
delay de disseminao de
mensagens;
MODELO DOS ATAQUES EM VANETS
Illusion attack: Produz
leituras erradas no sensor,
fazendo com que o
veculo dissemine
mensagens falsas;
Session Hijacking:
Hackers conseguem
autenticao e tomam
conta da sesso inteira;
Repudiation: Negao de
um n de comunicao
CARACTERIZAO DOS ATTACKERS
Malicious attacker:
Objetivo de causar danos atravs das aplicaes;
Pranksters:
Realiza ataques por diverso para causar trfego, por
exemplo;
Greedy drivers:
Falsas mensagens para seu prprio benefcio;
Snoops:
Tenta coletar informaes sobre outras fontes;
Industrial insiders:
Funcionrios maliciosos atacam na atualizao do firmware ou
chave de distribuio
ESFOROS EM PADRONIZAO
Security Infrastructure: PKI (Public Key Infrastructure);
Certificate Authority (CA):
i. Fornece servios de autenticao e identificao de entidades;
Registration Authority:
i. Intermedirio com o objetivo de proteger o CA;
ESFOROS EM PADRONIZAO
Security Architecture:
NHTSA (National Highway Traffic Safety Administration);
ETSI (European Telecommunications Standards Institute);
ESFOROS EM PADRONIZAO
Security Standards:
IEEE 1609.2;
ETSI (European Telecommunications Standards Institute);
Baseados em PKI;
ECDSA (Elliptic Curve Digital Signature Algorithm):
i. Validao do dispositivo;
ECIES (Elliptic Curve Integrated Encryption Scheme):
i. Confidencialidade;
ESFOROS EM PADRONIZAO
GAP ANALYSIS ENTRE SOLUES
Identificar o que est faltando;
Pesquisadores ignoram a escalabilidade;
Se atentam em diminuir delay de propagao;
A maioria concorda em utilizar
PKI (Public Key Infrastructure);
Digital signature;
Cryptographic Techniques;
Group formation;
Porm cada soluo um amplo campo em aberto que
demanda trabalhos futuros, e testes para comprovao
DISCUSSES EM ABERTO
Avaliao de confiana dos ns e deteco de mau
comportamento;
Erros podem custar vidas;
Qual critrio deve ser utilizado para dizer que um n ou no
confivel?
Uma vez detectado um mau comportamento, quais medidas
devem ser tomadas apropriadamente?
Que tipo de punies devem ser aplicadas? Isso pode coibir
esse tipo de comportamento;
DISCUSSES EM ABERTO
Processo de revocao e gerenciamento de certificados
de revocao;
Uma vez detectado o mau comportamento, como ser o
processo de revogao?
CRL (Certificate Revocation List) ainda est em
desenvolvimento;
Estratgias ainda no foram definidas e h uma certa
vulnerabilidade;
DISCUSSES EM ABERTO
A habilidade da rede se auto-organizar atravs de um
ambiente de rede mvel;
Formao de grupos ainda no bem definida;
Lder do grupo seria um n central para todos os ns se
juntarem a ele;
O que aconteceria se o Group Leader(GL) deixasse o grupo ou
se a comunicao for cortada?
Seria a soluo integrar diferentes tecnologias wireless dentro
da VANET e alternar entre elas?
DISCUSSES EM ABERTO
Confiana nos dados e verificao;
E de extrema importncia checar a informao obtida;
Veculo deve fazer uma verificao de contexto com o objetivo
de detectar informaes e avisos desnecessrios;
O veculo deve agir como um sistema detector de intrusos,
comparando a informao recebida com o status do ambiente;
Abordagens de criptografia para segurana e
privacidade;
Distribuio de chaves (governo ou montadora)?
Tamanho da chave de segurana, delay de autenticao;
Pode causar um overhead;
Mtodos eficientes de privacidade e no rastreio
(pseudonimo);
DISCUSSES EM ABERTO
Anti-malware and Intrusion Detection System;
Frameworks anti-malware embarcados so problemticos em
VANETs;
Deve ser construdo um mecanismo de deteco de intrusos
para melhorar a segurana;
DISCUSSES EM ABERTO
CONCLUSES

TABELA DE CARACTERSTICAS

Cons
Termin Janela Prioriza Potncia
Ferramenta umo
REFERN Veicu Modelagem Protocol Mecani al de o de de
Algoritmo de de Segurana rea delay Custo
CIA lar Matemtica o smo escondi Conten Mensage Transmi
Simulao energ
do o ns sso
ia

[1] N N N N N N N N N N N N N N N

Multi-objetiv
[2] S S SUMO N N N N S N S N N S N
o/Gentico

[3] S S-BRP S SUMO/NS2 802.11p N N N S N S S N S S

[4] S Batch S Matlab N N N N N N N S N S N

Você também pode gostar