Escolar Documentos
Profissional Documentos
Cultura Documentos
FORTALEZA
2017
LUAN ROCHA PRATES
FORTALEZA
2017
Dados Internacionais de Catalogação na Publicação (CIP)
004
P925d Prates, Luan Rocha.
O desafio da segurança em internet das coisas: uma abordagem
utilizando redes definidas por software. / Luan Rocha Prates. -- 2017.
42 f.
______________________________________________________
Prof. Ms. Germano Fenner
Fanor - Faculdades Nordeste
______________________________________________________
Prof. Ms. Claudemirton
Fanor - Faculdades Nordeste
______________________________________________________
Prof. Ms. Anderson
Fanor - Faculdades Nordeste
A Deus.
A Internet, a o movimento open-source e
a todos que acreditam no conhecimento
colaborativo como degrau evolutivo da
humanidade.
AGRADECIMENTOS
Agradeço a: minha amada mãe Kilvia minha amada mãe, uma guerreira e a mulher
mais incrível que eu já conheci, por todo o suporte ao longo da minha jornada. Meu irmão,
por me inspirar a seu modo. Mmeus colegas, por todos os mementos de alegria e
angustia que passamos juntos durante esses anos e todo o conhecimento trocado em
nossas numerosas conversas. Aos professores por todo conhecimento transmitido, toda a
preção, cobrança nos prazos e toda a inspiração. Pois através disso me transformei em
um profissional diferenciado no mercado. Principalmente ao Germano Fenner meu
orientador e Herleson Pontes, por além de colaborarem para minha formação acadêmica
ajudarem na minha formação pessoal. A Adtalem Educacional do Brasil por todo o
suporte na aminha formação. Agradeço ae todos que conheci que de alguma forma
contribuíram para meu crescimento pessoal, acadêmico e profissional. Principalmente aos
que não acreditarão no meu sucesso, a esses só tenho a dizer que “o fracasso não é o
oposto do sucesso é o caminho para até ele”. E finalmente deixo meu agradecimento
aAos hackers, makers, todos que produzem conteúdo gratuito de qualidade e acreditam
que todo e qualquer tipo de conhecimento pertence a humanidade. Deixo aqui meu muito
obrigado a todos.
Eu acreditava, e ainda acredito na
natureza transformadora da Internet, ou
seja, a sua capacidade não só de
estimular o nascimento de novas ideias,
mas também de estimular a sua evolução
intelectual, essa é a sua marca registrada.
(Richard M. Stallman)
RESUMO
Technologies are evolving, we are living a new technological revolution that has
already begun. The Internet of Things is a great bet for years to come. With it come
new business prospects and consequently new markets to explore. They suggest,
however, new challenges. Perhaps the greatest of them is security. Together with
these new possibilities, one can perceive a thickening of networks and the Internet.
The devices that transmit the data manage their physical switching, limiting and
delegating the routing possibilities to algorithms shipped by the manufacturers. SDN
is a new paradigm that was born as a security solution, but can be used in the
network as a whole, allowing a global vision. This work proposes to evaluate the
impacts of the use of SDN for security management in IoT.
LISTA DE ILUSTRAÇÕES
Tabela 1 – Fazes de sistemas IoT Ataques por fase nos sistemas IoT .................... 25
Tabela 2 – Ataques por fase nos sistemas IoT ......................................................... 27
Tabela 3 – Tabela de encaminhamento de um switch .............................................. 28
LISTA DE ABREVIATURAS E SIGLAS
1 INTRODUÇÃO ............................................................................................. 15
1.1 MOTIVAÇÃO ...................................................................................... 15
1.1.1 Motivação de mercado ................................................................. 16
1.1.2 Motivação técnica ........................................................................... 16
1.2 DELIMITAÇÃO DO TEMA .................................................................. 18
1.3 FORMULAÇÃO DO PROBLEMA .......................................................... 18
1.4 HIPÓTESE ............................................................................................ 19
1.5 OBJETIVOS .......................................................................................... 19
1.5.1 Objetivo geral.................................................................................. 19
1.5.2 Objetivos específicos ...................................................................... 19
1.6 JUSTIFICATIVA .................................................................................... 19
1.7 ESTRUTURA DA MONOGRAFIA ......................................................... 20
2 FUNDAMENTAÇÃO TEÓRICA ................................................................... 20
2.1 FUNDAMENTOS TEÓRICOS ............................................................... 20
2.1.1 Redes ............................................................................................. 20
2.1.3 Internet das coisas – IoT ................................................................ 22
2.1.5 IoT security ..................................................................................... 27
2.1.6 Redes definidas por software ......................................................... 27
2.2 TRABALHOS RELACIONADOS ........................................................... 36
3 CENÁRIO .................................................................................................... 37
4 SOLUÇÃO PROPOSTA .............................................................................. 37
5 CONCLUSÕES E TRABALHOS FUTURO .................................................. 40
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................... 40
15
1 INTRODUÇÃO
1.1 MOTIVAÇÃO
como SDN pode oferecer soluções escaláveis e rapidamente adaptáveis para esse
horizonte de tecnologias emergentes. Portanto, buscou-se reunir dados e
informações com o propósito de responder ao seguinte problema de pesquisa: SDN
pode auxiliar para melhorar a segurança na IoT?
1.4 HIPÓTESE
1.5 OBJETIVOS
1.6 JUSTIFICATIVA
20
2 FUNDAMENTAÇÃO TEÓRICA
2.1.1 Redes
Segundo Kurose (2013) uma rede de computadores pode ser definida como
uma conexão de dois ou mais computadores para possibilitar o compartilhamento de
recursos e informações. Hoje sabemos que as redes não se limitam a penas a
computadores, mas a uma vasta gama de dispositivos e sensores. Como Forouzan
(2013) explica, um dispositivo pode ser tanto um dispositivo de conexão como um
roteador, que ligam redes a outras redes, ou switch, que ligam os dispositivos entre
si. Como um host (ou Sistema final) podendo ser um desktop, laptop, estação de
trabalho, telefone celular ou sistema de segurança. Mendes (2015) complementa
dizendo que as redes são a forma padrão para interligar dispositivos para o
compartilhamento de recursos físicos ou lógicos.
Como Comer (2016) afirma a partir dos anos 70 as redes cresceram
explosivamente, pois as redes se transformaram em requisito essencial para a
21
A Internet das coisas irá conectar todas as coisas com todo o mundo numa rede
global integrada. Pessoas, máquinas, recursos naturais, linhas de produção hábitos de
consumo, fluxos de reciclagem e praticamente todo e qualquer aspecto da vida econômica e
social estará conectado via sensores e software à plataforma da IoT, alimentando
continuamente cada nó - empresas, lares, veículos - com Big Data, minuto a minuto, em
tempo real.
(Rifkin, 2014)
Segurança é fundamental hoje, mas para uma rede ubíqua, neural, global,
autônoma, inteligente, dinâmica e hiper-conectada é tão indispensável quanto
complexa. SDN nos fornece uma boa alternativa para essa questão tão importante,
segurança para IoT. Devemos estar preparados para os grandes desafios que estão
por vir a partir de todo um novo ecossistema de aplicações e tecnologias
convergindo para web, para que posamos garantir a Internet do Futuro.
2.1.3.1 Etapas dos sistemas IoT
A Internet das coisas tem cinco fases, que vão desde a coleta de dados até a
entrega de dados ao usuário como mostrado na Figura 4.
25
Fases Descrição
I: Coleta de dados Podemos usar como exemplo um sistema de
rastreamento de veículos, onde o passo mais
importante é coletar os dados dos dispositivos. Com
base nas características do dispositivo, são utilizados
diferentes tipos de coletores de dados. O dispositivo
pode ser um estático, que sempre retorna a mesma
informação (sensores corporais ou etiquetas RFID)
ou um transmissor dinâmico, que varia a informação
transmitida de acordo com a leitura do ambiente
(sensores e chips).
II: Armazenamento Os dados coletados na fase I devem ser
armazenados. Se o dispositivo tiver a sua memória
interna, os dados podem ser armazenados
localmente. Como geralmente, os componentes da
IoT são instalados com baixa memória e baixa
capacidades de processamento. A nuvem pode
assumir a responsabilidade de armazenar os dados.
III: O processamento Na IoT os dados armazenados são analisados em
inteligente data centers (DCs) em nuvem que fornecem serviços
inteligentes para o trabalho em tempo real. Eles
analisam e respondem a requisições e consultas,
além de gerenciar os dispositivos. Para o serviço em
cloud não existe diferença entre uma porta e um bot
(diminutivo de robot). A IoT oferece serviços de
processamento e controle inteligente de todas as
coisas igualmente.
IV: transmissão dos dados A transmissão de dados acontece durante todo o
processo. Os dados transmitidos podem vir de
sensores, etiquetas RFID, ou chips para DCs. De
DCS para unidades de processamento ou partir de
processadores para controladores, dispositivos ou
usuários finais.
IV: transmissão dos dados Entrega imediata dos dados processados para os
dispositivos, sem erros ou alterações é uma tarefa
difícil que nunca deve deixar de ser realizada.
26
Segundo Antunes (2016) a IoT apresenta muitos desafios, ele destaca entre
eles a autonomia e o gerenciamento da heterogeneidade dos dispositivos que fazem
parte da rede. Butler (2016) cita alguns desafios para IoT em seu artigo publicado
na CEO em junho, entre eles estão:
• Segurança: Com tantos dispositivos conectados aumentam
consideravelmente as chances de ataques. Em qualquer lugar, dispositivos
poderiam ser infectados para serem usados maliciosamente ou ter seus dados
roubados para espionagem industrial. Stephen (2016), investidor anjo, diz que
a segurança é o Velho Oeste em IoT. Existe um debate sobre normas que
devemos desenvolver em várias camadas da pilha de desafios que vai da
infraestrutura passando pelos aplicativos até a conectividade.
perceber que em várias publicações a segurança sempre aparece como fator crítico
no contexto de IoT.
Segundo Jeyanthi (2016). Por volta do ano 2020, com IPv6 e da rede de 5G,
milhões de dispositivos heterogêneos faram a IoT. Privacidade e segurança vão ser
os principais fatores de preocupação nesse momento. A IoT pode ser vista em
diferentes perspectivas e dimensões, em diferentes contextos, da academia e da
indústria; seja qual for o ponto de vista, a IoT ainda não atingiu a maturidade e é
vulnerável a todos os tipos de ameaças e ataques. Os sistemas de prevenção ou
recuperação utilizados na rede tradicional de Internet não pode ser utilizado na IoT
devido à sua conectividade.
Na IoT a única coisa que é constante é a mudança, assim a evolução das
ameaças causou um aumento das medidas de segurança que devemos levar em
consideração. Analisaremos os problemas em três dimensões, pela perspectiva da
fase, da arquitetura e decomponentes mostram os tipos possíveis de ataques nestes
três pontos de vista, representando assim, a IoT como a Interligação de ameaças.
Ataques por fase, demonstra a variedade de ataques contra as cinco fases
dos sistemas de IoT:
Tabela 2- Ataques por fase nos sistemas IoT
Em uma rede utilizando um modelo atual, usaremos aqui uma rede local
como exemplo, mas o mesmo contexto se aplica a um contexto de roteamento.
Tenhamos uma rede em uma empresa fictícia, nessa rede ligamos cinco switchs e
alguns hosts como mostrado na figura.
28
Figura 5 -Representação
Representação de uma rede local
Endereço Porta
MACA 15
MACB 2
MACC 13
MACD 8
2.1.6.2 OpenFlow
3 CENÁRIO
4 SOLUÇÃO PROPOSTA
31 macToPort[packet.src] = event.port
32 log.info("Aprendeu localizacao de %s",packet.src)
33
34 if packet.dst not in macToPort:
35 log.info("Fazendo flood do pacote de %s para %s",packet.src,packet.dst)
36 flood(event)
37 else:
38 installFlow(packet,event)
39 log.info("Instalando fluxo de %s para %s",packet.src,packet.dst)
40
41 def launch ():
42 core.openflow.addListenerByName("PacketIn", handle_PacketIn)
Apesar de ser uma tecnologia emergente SDN ainda está evoluindo. Essa
evolução segue muito forte na área de virtualização de servidores muito apoiada
pelas tecnologias NFV. A crescente demanda por redes mais flexíveis, robustas e
seguras vai impulsionar a adução da tecnologia. O crescimento do número de
dispositivos conectados à rede e a percepção das vulnerabilidades existentes pelos
usuários de massas também será um fator determinante.
Nesse trabalho mostramos que é possível usar SDN para controlar o fluxo de
acesso dos dispositivos sejam maquinas comuns, smartphones ou dispositivos IoT.
Tivemos sucesso na exploração e explicação dos dois paradigmas e de como SDN
pode ser a solução para alguns problemas em IoT. Atingido assim os objetivos
traçados no início desse trabalho.
Os próximos passos são criação de um ambiente virtualizado em cloud para
teste de negação de serviço. E a implementação da solução de software que irá
tratar o fluxo das requisições.
REFERÊNCIAS BIBLIOGRÁFICAS
ANDRÉ LEMOS, A comunicação das coisas. Internet das Coisas e Teoria Ator-
Rede. Etiquetas de radiofrequência em uniformes escolares na Bahia.
Apresentado no SimSocial, 2012. Salvador, Bahia, outubro.
KERLEY, CHRISTINA. Smart revolution, 2013.
FAWZI BEHMANN E KWOK WU, Collaborative Internet of Things (C-IoT): for
Future Smart Connected Life and Business, John Wiley & Sons, 23 de abr de
2015
VINTON CERF E ROBERT KAHN. A brief history of the Internet. 2009
GE AND ACCENTURE. Industrial internet insights report for 2015, 2015.
VERMESAN, OVIDIU E FRIESS, PETER. From Research and Innovation to
Internet of Things – Market Deployment, p. 1-40, 2015.
HU, FEI E N. JEYANTHI. Security and Privacy in Internet of Things (IoTs), p. 1-
35, 2016
NITESH DHANJANI, Abusing the Internet of Things. O’Reilly
LOUKIDES, MIKE E BRUNER JON. What Is the Internet of Things? p. 1-26, 2015.
41