Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife
2016
FÁBIO LEITE SOARES
Recife
2016
Catalogação na fonte
Bibliotecária Monick Raquel Silvestre da S. Portes, CRB4-1217
BANCA EXAMINADORA
__________________________________________
Prof. Dr. Carlos André Guimarães Ferraz
Centro de Informática / UFPE
__________________________________________
Prof. Dr. Luis Henrique Maciel Kosmalski Costa
Departamento de Eletrônica e de Computação / UFRJ
__________________________________________
Prof. Dr. Divanilson Rodrigo de Sousa Campelo
Centro de Informática / UFPE
(Orientador)
A Deus, meus pais e minha família que tanto amo.
Agradecimentos
DoS Denial-of-Service
IP Internet Protocol
RST Reset
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.1 Contexto e Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.2 Objetivos da Investigação . . . . . . . . . . . . . . . . . . . . . . . 23
1.2.1 Objetivo Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.2.2 Objetivo Específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Contribuições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 Estrutura da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . 25
2 REDES INTRAVEICULARES . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 Controller Area Network . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3 Local Interconnect Network . . . . . . . . . . . . . . . . . . . . . . 31
2.4 FlexRay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.5 MOST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.6 LVDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 A Caminho da Ethernet Automotiva . . . . . . . . . . . . . . . . . . 33
2.7.1 Automotive Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.7.1.1 Primeira Geração: Diagnostic Communication over IP . . . . . . . . . 38
2.7.1.2 Segunda Geração: Driver Assistance Systems e Entretenimento . . . 39
2.7.1.3 BroadR-Reach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.7.1.4 Terceira Geração: Ethernet como Backbone . . . . . . . . . . . . . . 42
2.7.2 Autosar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.8 On-board Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.9 Acesso Remoto ao Diagnóstico Veicular . . . . . . . . . . . . . . . 47
2.10 Diagnóstico Automotivo Integrado . . . . . . . . . . . . . . . . . . 47
2.11 Diagnostics Communication over IP . . . . . . . . . . . . . . . . . 48
5 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
20
1 INTRODUÇÃO
IBM, 2014.
Figura 2 – Imagem de Charlie Miller e Chris Valasek enviada através do sistema de telemetria do
Jeep Cherokee 2014 .
do uso do protocolo ISO 13400 - Diagnostics communication over the Internet Protocol.
Em seguida, um modelo de segurança é proposto a fim de mitigar os problemas de
segurança deste cenário.
1.3 Contribuições
2 REDES INTRAVEICULARES
2.1 Introdução
2.4 FlexRay
A rede FlexRay que está disponível desde 2005, é um barramento serial com-
partilhado que pode chegar a uma taxa de 10Mbps. A mesma foi desenvolvida pelo
consórcio FlexRay, um grupo de fornecedores de semicondutores, de automóveis e de
infraestrutura de rede. O padrão FlexRay possui largura de banda maior que a da rede
CAN, sendo esta uma vantagem em relação a tal tecnologia. Entretanto, a FlexRay
é mais cara e mais complexa das redes intraveiculares, elevando o custo de projetos
exigindo um maior tempo no desenvolvimento e time altamente qualificado. O padrão
FlexRay é usado em domínios automotivos de alta criticalidade como powertrain 1 e
safety (drive-by-wire, adptive cruise control) uma vez que este padrão é considerado o
mais confiável da atualidade (MATHEUS; KÖNIGSEDER, 2014).
2.5 MOST
2.6 LVDS
3
Um backbone Ethernet pode ser definido como a principal rota na troca de dados entre imensas redes
de computadores estrategicamente distribuídas para o envio e recebimento de grande massa de
dados. O termo backbone utilizado no contexto de redes intraveiculares diz respeito a um barramento
único de alta capacidade e confiabilidade capaz de interconectar todas as sub-redes de diferentes
tecnologias através de gateways.
Capítulo 2. REDES INTRAVEICULARES 36
Como o padrão Ethernet não foi desenvolvido para redes TDMA, uma impor-
tante questão que necessita ser discutida para sistemas automotivos é uma solução
adequada para se alcançar um desepenho de tempo real e qualidade do serviço (QoS).
Redes Time-Sensitive Networking (TSN) como o AVB já possuem mecanismos para a
garantia temporal da entrega em canais de transmissão de dados sobre Ethernet. Para
o grupo-tarefa TSN, a melhoria da latência é um dos maiores desafios de execução. As
primeiras aplicações Time-Sensitive para Ethernet foram realizadas em sistemas digi-
tais aeronáuticos com requisitos temporais de altíssima criticidade e severos requisitos
de segurança (TILL STREICHERT; DAIMLER AG, 2012).
Definido no (SAE AS6802, 2011), diferentemente do AVB, Time-Triggered Ether-
net (TTEthernet) foi desenvolvido sobre um algoritmo distribuído para a sincronização
dos clocks da rede, resultando em um algoritmo preciso de comportamento determinís-
tico. Embora a integração entre TTEthernet e AVB seja possível, pesquisas ainda são
necessárias para permitir esta integração no sistema crítico automotivo, já que dados
de entretenimento, controles de tempo real assim como informações de diagnóstico
seriam transmitidos utilizando a mesma rede (STEINBACH et al., 2012).
do AVB.
Figura 12 – Uso conjunto de câmeras, radar e sensores de proximidade.
2.7.1.3 BroadR-Reach
2.7.2 Autosar
Apesar de inicialmente o padrão ter sido proposto apenas para sistemas de di-
agnóstico intraveiculares, o ISO 13400 possui também a capacidade de atuar como um
protocolo genérico da camada de transporte e de rede, camadas 4 e 3 respectivamente,
em sistemas de redes IP. O padrão (ISO 14229-1, 2013; ISO 14229-2, 2013) Unified
Diagnostic Services (UDS) e o (ISO 27145-2, 2012; ISO 27145-3, 2012) World-Wide
Harmonized On-Board Diagnostics (WWH-OBD) são os principais padrões que definem
a estrutura da mensagem de diagnóstico, já que o DoIP apenas especifica os requisitos
necessários para o transporte das mensagens.
Em outras palavras, o padrão Diagnostics Communication over IP pode ser -
DoIP pode ser caracterizado da seguinte forma:
Figura 19 – Modelo OSI e o padrão DoIP comparado ao padrão de diagnósticos sobre CAN.
ISO 13400-1.
Capítulo 3. DESCRIÇÃO DO SISTEMA EM ANÁLISE 55
Figura 21 – Conexão direta 1 - 1: (1) Cabo Ethernet, (2) equipamento de diagnóstico, (3) veículo
e (4) conexão lógica.
ISO 13400-1.
Figura 22 – Conexão através da rede 1 - 1: (1) Ethernet switch e ponto de acesso sem fio, (2)
cabo Ethernet, (3) WLAN, (4, 5) equipamentos de diagnóstico, (6, 7) veículos e (8, 9)
conexões lógicas distintas.
ISO 13400-1.
Figura 23 – LegConexão através da rede N - 1: (1) Rede local do centro de manutenção, (2) cabo
Ethernet, (3) WLAN, (4) equipamento de diagnóstico, (5) servidor, (6, 7, 8) veículos e
(9, 10) conexões lógicas distintas.
A Figura 3.6 demonstra um cenário similar ao da Figura 3.5, exceto pelo fato
do veículo suportar múltiplas conexões à equipamentos de diagnóstico. Neste caso,
o veículo deve ser capaz de corretamente distinguir as mensagens de diagnóstico
para cada equipamento ao qual está conectado. Da mesma forma, cada equipamento
de diagnóstico deve ser capaz de identificar que o veículo está conectado à outros
equipamentos de diagnóstico e que serviços específicos, não concorrentes, do veículo
podem estar em uso por outros equipamentos.
Este cenário normalmente ocorre quando um veículo está conectado à uma rede
IP local através de roteadores ou pontos de acesso sem fio, onde vários equipamentos
de diagnóstico executam diferentes aplicações e funcionalidades destinados ao mesmo
veículo. Por exemplo, um equipamento de diagnóstico está reprogramando as ECUs
enquanto o outro verifica os registros de falhas do mesmo veículo simultaneamente.
6
Capítulo 3. DESCRIÇÃO DO SISTEMA EM ANÁLISE 61
Figura 24 – Conexão através da rede 1 - N: (1) Rede local do centro de manutenção, (2) cabo
Ethernet, (3) WLAN, (4, 5) equipamentos de diagnóstico, (6) servidor, (7, 8, 9)
veículos e (10, 11, 12, 13) conexões lógicas distintas.
ISO 13400-1.
Os recursos identificados como aqueles que são importantes para serem prote-
gidos com respeito à comunicação DoIP são terminais das redes previamente descritas
na seção de configurações. Em outras palavras, o veículo e o equipamento externo de
teste são recursos que precisam ser protegidos. Como esta dissertação se concentra
em questões de segurança relacionados ao DoIP, o verdadeiro recurso do veículo é
a rede interna de comunicação. Como explicado anteriormente, a rede veicular está
conectada com o mundo externo através do DoIP edge node localizado na Unidade
Central de Comunicação (CCU). Comunicações consideradas legítimas pelo gateway
são então encaminhadas para a rede interna. Estudos mostraram que as ações que
podem ser executadas ao se receber tal privilégio de acesso podem potencialmente
resultar em consequências severas (CHECKOWAY et al., 2011; KOSCHER et al., 2010;
NILSSON; LARSON, 2008).
O próprio equipamento de diagnóstico precisa ser protegido, já que um invasor
Capítulo 3. DESCRIÇÃO DO SISTEMA EM ANÁLISE 62
Atributo
Integridade
Acesso controlado
(autorização)
Freshness
Não-rejeição
Privacidade e Anonimidade
Confidencialidade
Disponibilidade
A Tabela 3.1 mostra uma lista de atributos de segurança na ordem em que eles
são descritos nesta seção.
3.9.2 Integridade
3.9.3 Autorização
exemplo o qual está sendo executado é válido em caso de violação desta propriedade,
já que não impor a autorização significaria que qualquer carregamento de software
seria aceito.
3.9.5 Não-Rejeição
Não-rejeição é um atributo que garante que uma entidade a qual realizou uma
ação, não possa reivindicar que não a fez. Em outras palavras, ações podem ser
rastreadas e provadas de terem sido executadas por certas entidades.
Aplicabilidade do DoIP no sistema especificado:
Se algum dano é causado ao veículo, mensagens de diagnóstico podem ser
utilizadas a fim de identificar a origem da instrução causadora do dano. Isto é por
exemplo útil para garantir responsabilidade legal.
Possíveis implicações se o atributo de segurança não for completamente cum-
Capítulo 3. DESCRIÇÃO DO SISTEMA EM ANÁLISE 66
prido:
Enquanto a não-rejeição não impede que acidentes ocorram, este atributo facilita
o trabalho forense conduzido posteriormente para identificar a origem de um ataque.
Um problema que poderia surgir da não garantia da propriedade da não-rejeição seria
provar responsabilidade legal do autor do acidente.
3.9.7 Confidencialidade
3.9.8 Disponibilidade
Protocolo
DHCP
ARP
NDP
ICMP
IP
TCP
UDP
A Tabela 3.2 contém a lista de protocolos utilizados pelo DoIP para auxiliar no es-
tabelecimento de conexões e comunicação do DoIP. Abaixo, algumas vulnerabilidades
são apresentadas.
3.10.1 DHCP
3.10.2 ARP
3.10.3 NDP
Ataques similares ao ARP cache poisoning podem ser executados em uma rede
IPv6 através do Neighbor Discovery Protocol (NDP) para a resolução de endereços
(ALSA’DEH; MEINEL, 2012). Ao invés do envio de mensagens ARP falsas, solicitações
NDP e de advertisements são injetadas maliciosamente para produzirem o mesmo
efeito, redirecionando o tráfego para um endereço incorreto. Análogo aos ataques
DHCP e ARP, negociações do NDP também ocorrem com nós participantes da LAN,
necessitando a conexão do host malicioso nesta LAN.
3.10.4 ICMP
3.10.5 IP
3.10.6 TCP
3.10.7 UDP
Ataques e
Referência ISO 13400-2 Vulnerabilidade
Consequências
Fraca Verificação de
-Manipulação de dados
DoIP-041 Cabeçalho Integridade do Cabeçalho
-Negação de serviços
DoIP
-Manipulação de dados
Identificação do Número Ausência de Autenticação e -Negação de serviços
do Veículo - VIN Integridade -Falsificação de
Identidade
-Manipulação de dados
Mensagens de
Ausência de Integridade -Negação de serviços
Roteamento
-Desvio de tráfego
DoIP-148 - Alocação de
Ausência de Autenticação -Negação de serviços
Recursos Estática
-Falsificação de
identidade
Mensagens de Diagnóstico Ausência de Autenticação
-Permissão de acesso
indevida
-Manipulação de dados
Diagnostic Power Mode Ausência de Integridade
-Ameaça letal
4.1.2.1 MACsec
MACsec, (IEEE 802.1AE, 2006), oferece uma comunicação segura entre LANs
com fio. Quando MACsec é aplicado para proteger a comunicação entre os terminais
em uma rede local, cada frame da rede é criptografado utilizando criptografia de
chave simétrica, prevenindo que os dados sejam alterados ou monitorados através
de dispositivos maliciosos conectados à rede. Esta criptografa ocorre na camada de
enlace, camada 2 do modelo OSI. O MACsec foi projetado principalmente para ser
utilizado em conjunto com o (IEEE 802.1X, 2010), pois oferece o controle de acesso
baseado em portas usando autenticação. Uma porta (IEEE 802.1X, 2010) pode ser
ativada ou desativada com base na identidade do usuário ou dispositivo que se conecta
Capítulo 4. DESCRIÇÃO DO MODELO PROPOSTO 75
4.1.2.2 VLAN
Virtual LAN (VLAN), (IEEE 802.1Q, 2011), é uma abstração virtual da LAN. Por
padrão, os hosts associados à uma determinada VLAN não possuem acesso aos
sistemas em outras VLANs, mesmo que façam parte da mesma rede física. VLANs
permitem o isolamento virtual da rede, possibilitando a divisão do tráfego em grupos
e atendendo aos requisitos funcionais e de segurança. IEEE 802.1Q é o padrão que
define as VLANs; o identificador VLAN possui 12 bits no frame Ethernet, criando um
limite inerente de 4096 VLANs em uma LAN. Portas em switchs podem ser atribuídas a
uma ou mais VLANs, permitindo que os sistemas sejam divididos em grupos lógicos
- por exemplo, baseado em qual departamento estão associados - e as regras a ser
estabelecido sobre como os sistemas nos grupos separados podem se comunicar uns
com os outros.
4.1.2.4 IPsec
4.1.2.5 TLS
O protocolo TLS foi projetado para fornecer três serviços essenciais à nível de
aplicação que utilizem a pilha TCP/IP, são estes: criptografia, autenticação e integridade
dos dados (IETF, 2008). A segurança à nível da camada de aplicação é opcional e está
relacionado diretamente ao uso do protocolo UDS.
esp-aes128-sha1 42.45
esp-aes256-sha1 37.09
esp-aes128-sha256 37.39
esp-aes256-sha256 33.25
esp-aes128ccm128 35.17
esp-aes256ccm128 28.70
esp-aes128gcm128 30.62
esp-aes256gcm128 27.84
esp-aes128-sha512 22.91
esp-aes256-sha512 21.28
esp-aes128-sha1 46.50
esp-aes256-sha1 42.26
esp-aes128-sha256 42.69
Capítulo 4. DESCRIÇÃO DO MODELO PROPOSTO 81
Após a execução dos testes descritos acima, constata-se que o impacto temporal
no estabelecimento da conexão criptografada é insignificante para o cenário proposto
neste trabalho. Conjuntos de rotinas criptográficas otimizadas para o processador ARM
são os mais recomendados, no entanto, as bibliotecas com rotinas otimizadas não
oferem suporte a todos os conjuntos criptográficos.
Se o conjunto de algoritmos esp-aes128gcm128 for selecionado para a trans-
missão segura de mensagens de diagnóstico, a taxa de transmissão média será
de 33.33Mbps. Aproximadamente sessenta e seis vezes (66) mais rápido que sistemas
não criptografados utilizando o barramento CAN.
82
5 CONCLUSÃO
Referências
ABAD, C. L.; BONILLA, R. I. An analysis on the schemes for detecting and preventing
ARP cache poisoning attacks. In: IEEE, 2007. Distributed Computing Systems
Workshops, 2007. ICDCSW’07. 27th International Conference on. [S.l.], 2007. p. 60 –
60. Citado na página 69.
ALTUNBASAK, H. et al. Addressing the Weak Link Between Layer 2 and Layer 3 in the
Internet Architecture. In: LCN. [S.l.: s.n.], 2004. v. 4, p. 417 – 418. Citado 2 vezes nas
páginas 62 e 68.
ALTUNBASAK, H. et al. Securing layer 2 in local area networks. In: SPRINGER, 2005.
International Conference on Networking. [S.l.], 2005. p. 699 – 706. Citado na página
73.
BITTAU, A.; HANDLEY, M.; LACKEY, J. The final nail in WEP’s coffin. In: IEEE, 2006.
2006 IEEE Symposium on Security and Privacy (S&P’06). [S.l.], 2006. p. 15 – pp.
Citado na página 55.
DILLON, C. D. Low voltage differential signaling (LVDS) drivers and systems. [S.l.]:
Google Patents, 2003. US Patent 6,590,422. Citado na página 39.
DORASWAMY, N.; HARKINS, D. IPSec: the new security standard for the Internet,
intranets, and virtual private networks. [S.l.]: Prentice Hall Professional, 2003. Citado
na página 77.
E2V. RF Safe-Stop shuts down car engines with radio pulse. 2013. Disponível em:
<http://www.bbc.com/news/technology-25197786>. Citado na página 22.
ETSI. Threat, Vulnerability and Risk Analysis (TVRA). [S.l.], 2010. 2010 – 03 p.
Disponível em: <http://www.etsi.org/deliver/etsi_tr/102800_102899/102893/01.01.01_
60/tr_102893v010101p.pdf>. Citado na página 52.
HARRIS, B.; HUNT, R. TCP/IP security threats and attack methods. Computer
Communications, Elsevier, v. 22, n. 10, p. 885 – 897, 1999. Citado na página 70.
IEEE 802.1AE. Standard for Local and Metropolitan Area Networks: Media Access
Control (MAC) Security. [S.l.], 2006. Disponível em: <https://standards.ieee.org/findstds/
standard/802.1AE-2006.html>. Citado 2 vezes nas páginas 74 e 75.
IEEE 802.1AS. Standard for Local and Metropolitan Area Networks - Timing and
Synchronization for Time-Sensitive Applications in Bridged Local Area Networks. [S.l.],
2011. Citado na página 37.
IEEE 802.1BA. Standard for Local and metropolitan area networks–Audio Video
Bridging (AVB) Systems. [S.l.], 2011. Disponível em: <https://standards.ieee.org/
findstds/standard/802.1BA-2011.html>. Citado na página 37.
IEEE 802.1Q. Standard for Local and metropolitan area networks–Media Access
Control (MAC) Bridges and Virtual Bridged Local Area Networks. [S.l.], 2011. Disponível
em: <https://standards.ieee.org/findstds/standard/802.1Q-2011.html>. Citado 2 vezes
nas páginas 37 e 76.
IEEE 802.1QAV. Standard for Local and metropolitan area networks– Virtual
Bridged Local Area Networks Amendment 12: Forwarding and Queuing
Enhancements for Time-Sensitive Streams. [S.l.], 2009. Disponível em: <https:
//standards.ieee.org/findstds/standard/802.1Qav-2009.html>. Citado na página 37.
IEEE 802.1X. Standard for Local and metropolitan area networks–Port-Based Network
Access Control. [S.l.], 2010. Disponível em: <https://standards.ieee.org/findstds/
standard/802.1X-2010.html>. Citado 2 vezes nas páginas 74 e 75.
IEEE 802.3. Standard for Ethernet. [S.l.], 2012. Disponível em: <https://standards.ieee.
org/about/get/802/802.3.html>. Citado 2 vezes nas páginas 36 e 51.
IETF. RFC 768. [S.l.], 1980. User Datagram Protocol. Disponível em: <https:
//tools.ietf.org/html/rfc768>. Citado 2 vezes nas páginas 56 e 70.
IETF. RFC 791. [S.l.], 1981. Internet Protocol Version 4 (IPv4). Disponível em:
<https://tools.ietf.org/html/rfc791>. Citado na página 56.
IETF. RFC 793. [S.l.], 1981. Transmission Control Protocol. Disponível em:
<https://tools.ietf.org/html/rfc793>. Citado na página 56.
IETF. RFC 2460. [S.l.], 1998. Internet Protocol Version 6 (IPv6). Disponível em:
<https://tools.ietf.org/html/rfc2460>. Citado na página 56.
IETF. RFC 5246. [S.l.], 2008. The Transport Layer Security (TLS) Protocol Version 1.2.
Disponível em: <https://tools.ietf.org/html/rfc5246>. Citado na página 77.
IETF. RFC 6274. [S.l.], 2011. Security Assessment of the Internet Protocol Version 4.
Disponível em: <https://tools.ietf.org/html/rfc6274>. Citado na página 69.
ISO 11452-1. Road vehicles – Component test methods for electrical disturbances
from narrowband radiated electromagnetic energy – Part 1: General principles and
terminology. [S.l.], 2015. Disponível em: <http://www.iso.org/iso/catalogue_detail.htm?
csnumber=59609>. Citado na página 41.
ISO 13400-1. Road vehicles – Diagnostic communication over Internet Protocol (DoIP)
– Part 1: General information and use case definition. [S.l.], 2011. Disponível em:
<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53765>. Citado 6 vezes nas
páginas 39, 48, 51, 54, 55 e 57.
ISO 13400-2. Road vehicles - Diagnostic communication over Internet Protocol (DoIP)
– Part 2: Transport protocol and network layer services. [S.l.], 2012. Disponível em:
<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53766>. Citado 6 vezes nas
páginas 51, 53, 54, 55, 57 e 70.
ISO 13400-3. Road vehicles – Diagnostic communication over Internet Protocol (DoIP)
– Part 3: Wired vehicle interface based on IEEE 802.3. [S.l.], 2011. Disponível em:
<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53767>. Citado 3 vezes nas
páginas 36, 51 e 57.
ISO 13400-4. Road vehicles – Diagnostic communication over Internet Protocol (DoIP)
– Part 4: Ethernet-based high-speed data link connector. [S.l.], 2016. Disponível em:
<http://www.iso.org/iso/catalogue_detail.htm?csnumber=57317>. Citado 2 vezes nas
páginas 51 e 57.
ISO 14229-1. Road vehicles – Unified diagnostic services (UDS) – Part 1: Specification
and requirements. [S.l.], 2013. Disponível em: <http://www.iso.org/iso/catalogue_detail.
htm?csnumber=55283>. Citado 3 vezes nas páginas 39, 49 e 57.
ISO 14229-2. Road vehicles – Unified diagnostic services (UDS) – Part 2: Session
layer services. [S.l.], 2013. Disponível em: <http://www.iso.org/iso/catalogue_detail.
htm?csnumber=45763>. Citado na página 49.
ISO 14229-3. Road vehicles – Unified diagnostic services (UDS) – Part 3: Unified
diagnostic services on CAN implementation (UDSonCAN). [S.l.], 2012. UDSonCAN.
Disponível em: <http://www.iso.org/iso/catalogue_detail.htm?csnumber=55284>.
Citado na página 50.
ISO 14229-5. Road vehicles – Unified diagnostic services (UDS) – Part 5: Unified
diagnostic services on Internet Protocol implementation (UDSonIP). [S.l.], 2013.
UDSonIP. Disponível em: <http://www.iso.org/iso/catalogue_detail.htm?csnumber=
55287>. Citado 2 vezes nas páginas 49 e 50.
KOHNO, T.; BROIDO, A.; CLAFFY, K. C. Remote physical device fingerprinting. IEEE
Transactions on Dependable and Secure Computing, IEEE, v. 2, n. 2, p. 93 – 108, 2005.
Citado na página 69.
MAZZOLA, M.; CAFIERO, L.; DENICOLO, M. Method and apparatus for multilevel
encoding for a local area network. [S.l.]: Google Patents, 1994. US Patent 5,280,500.
Citado na página 40.
MIRKOVIC, J.; PRIER, G.; REIHER, P. Attacking DDoS at the source. In: IEEE, 2002.
Network Protocols, 2002. Proceedings. 10th IEEE International Conference on. [S.l.],
2002. p. 312 – 321. Citado na página 70.
MO, Y.; SINOPOLI, B. Secure control against replay attacks. In: IEEE, 2009.
Communication, Control, and Computing, 2009. Allerton 2009. 47th Annual Allerton
Conference on. [S.l.], 2009. p. 911 – 918. Citado na página 73.
NILSSON, D. K.; LARSON, U. E. Simulated attacks on CAN buses: vehicle virus. In:
IASTED International conference on communication systems and networks (AsiaCSN).
[S.l.: s.n.], 2008. p. 66 – 72. Citado na página 61.
Robert Bosch GmbH. CAN Specification 2.0. Suttgart, Germany, 1991. Disponível em:
<http://www.bosch-semiconductors.de/media/ubk_semiconductors/pdf_1/canliteratur/
can2spec.pdf>. Citado 2 vezes nas páginas 29 e 30.
THE CONVERSATION. How Anonymous hacked Donald Trump. 2016. Disponível em:
<http://theconversation.com/how-anonymous-hacked-donald-trump-56794>. Citado na
página 22.
THE GUARDIAN. Ransomware attack on San Francisco public transit gives everyone a
free rideA. 2016. Disponível em: <https://www.theguardian.com/technology/2016/nov/
28/passengers-free-ride-san-francisco-muni-ransomeware>. Acesso em: 03/12/2016.
Citado na página 22.
THE REGISTER. This is what a root debug backdoor in a Linux kernel looks like. 2016.
Disponível em: <http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_
kernel_has_a_nasty_root_backdoor/>. Citado na página 23.
YUASA, H. et al. Virtual LAN system. [S.l.]: Google Patents, 2000. US Patent 6,085,238.
Citado na página 73.