Você está na página 1de 20

Ameaças

Inserir Título
às Novas
Aqui
Inserir Título Aqui
Tecnologias
Vulnerabilidades e Ameaças a Cenários Conectados

Responsável pelo Conteúdo:


Prof.ª Me. Estefânia Angelico Pianoski Arata

Revisão Textual:
Prof. Esp. Claudio Pereira do Nascimento
Vulnerabilidades e Ameaças
a Cenários Conectados

Fonte: Getty Images


Nesta unidade, trabalharemos os seguintes tópicos:
• Ameaças às Novas Tecnologias.

Objetivos
• Entender quais são as novas ameaças de acordo com a criação de novos cenários conectados;
• Pesquisar as vulnerabilidades existentes nas novas aplicações de acordo com o mer-
cado coorporativo;
• Apresentar possíveis ataques para as novas tecnologias, principalmente para dispositi-
vos conectados.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

Contextualização
Internet of Things IoT Security Issues. Este vídeo explicará um pouco sobre o que será tra-
tado nesta unidade: https://youtu.be/u1ymmRQ_p3k

6
Ameaças às Novas Tecnologias
A Figura 1 pode retratar o que esperamos de um futuro conectado.

Infográfico

FUTURISTA
Assistentes de Robô
Inteligência Artificial

Chatbot Cadeia de Bloco

Aprendizagem Profunda
Aprendizado de Máquina

Computação em Nuvem Cíber Segurança

Criptomoeda Big Data

Figura 1 – Proposta Tecnológicas para o Futuro


Fonte: Getty Images

De acordo com NIC - Conselho Nacional de Inteligência, os EUA preveem que em


2025 todos os objetos do cotidiano, entre eles animais, documentos, eletrodomésticos,
casas etc., poderão estar conectados à Internet ou quaisquer outros dispositivos. Junto
com a utilização de aprendizado de máquina e inteligência artificial, mesmo diante de
tantas oportunidades e avanços relacionados a essa tecnologia, encontram-se restrições
para sua utilização, entre elas a falta de padronização nos protocolos de redes e baixos
recursos de hardwares e de energia dos dispositivos, que é considerado um gargalo para
a evolução de muitas áreas, principalmente IoT.

Outro gargalo para o processo de desenvolvimento dessas aplicações é a segurança


das informações, indispensável para cenários com inúmeras informações trafegando,
muitas delas confidenciais e que precisam de privacidade para os usuários. Internet das
Coisas será composta por cenários com grande quantidade de “coisas” conectadas,
transmitindo um grande fluxo de dados em rede, as quais proporcionam novas oportu-
nidades para o cotidiano das pessoas, assim como para o mundo dos negócios, como
pode ser visto na figura a seguir.

7
7
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

Domínio de Domínio de Domínio de


Domínio de Domínio de
Transporte e Ambientes Comunicação M2M
Assistência Médica Aplicações NFC
Logística Inteligentes e V2V

Domínio de Suprimentos
Monitoramento Manutenção
Transporte e Inteligentes de Viagens
de Saúde Industrial
Logística Água

Casas e
Direção Produtos Veículos
Escritórios Saúde
Assistida por 3D Farmacêuticos Inteligentes
Inteligentes

Mapas Academias Grids


Coleta de Dados Pagamentos
Aprimorados Aprimoradas Inteligentes

Sustentabilidade
Logística
de Alimentos

Figura 2 – Cenários de Aplicações IoT


Fonte: Adaptado de COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H., 2017

A Figura 2 mostra grande oportunidade para o mundo dos negócios com o avanço
tecnológico, a utilização de Inteligência Artificial, o aprendizado de máquina e IoT, em
que uma tecnologia completa a utilização de outra, como exemplos: a coleta de dados,
que pode utilizar-se do aprendizado de máquina para refinar a busca de soluções médi-
cas junto à Inteligência Artificial, capaz de aplicar esses resultados durante as consultar
médicas; ou através de dados coletados por “pulseiras inteligentes”, que monitoram os
batimentos cardíacos e enviam as informações em tempo real para os médicos, caracte-
rizando IoT em cenários médicos.

Figura 3 – Realidade Aumentada e IoT na Área Médica


Fonte: Getty Images

A Figura 3 mostra um possível cenário da utilização de duas novas tecnologias


que envolvem a área médica em que dados são analisados em tempo real com a proje-
ção de um esqueleto para melhorar a visualização do corpo e obter melhores resultados.
Diante de tantos dispositivos conectados e o aumento do tráfego de informações, novas
oportunidades de ameaças surgem. Se as informações sobre a saúde de uma pessoa tra-
fegar sem proteção, os planos de saúde podem acessá-las e fazer um pré-diagnóstico de
sua saúde, ou seja, a pessoa irá perder a privacidade e o plano pode querer cobrar mais

8
caro pelo serviço. Assim, como uma empresa que, após ter acesso ao histórico médico
de uma pessoa, não queira contratá-la por já ter algum tipo de doença.

Algumas doenças causam desconforto emocional nas pessoas e, com isso, elas não
querem que outras pessoas fiquem sabendo. Mas se as informações trafegarem livre-
mente pela Internet, estas podem ser facilmente acessadas e algumas vezes usadas,
contra si mesmo, por terceiros.

A Internet das Coisas promete conectar casas transformando-as em ambientes inteligen-


tes, onde uma geladeira é capaz de enviar mensagens de produtos vencidos ou que estão
faltando, ou como um fogão que é capaz de receber mensagens para se desligar, mesmo
sem uma pessoa para manipulá-la. A segurança do ambiente pode, assim, melhorar, afinal,
o uso do reconhecimento de faces pode proporcionar mais segurança, pois se uma pessoa
estranha, que não é reconhecida, tentar invadir uma residência, uma mensagem poderá
ser enviada diretamente para uma delegacia de polícia, comunicando um possível assalto.

Mas, uma rede que trafega dados de uma residência, com os objetos trocando infor-
mações entre si, pode ser monitorada por pessoas interessadas em coletar os dados de
uma família para acompanhar seus hábitos e estas informações podem ser vendidas para
empresas utilizarem para venda de produtos. Em situações piores, as informações podem
ser utilizadas para assaltos. Seria péssimo um fogão acender sem a interação de uma
pessoa utilizando uma rede sem segurança, além de outros eletrodomésticos que podem
ser um risco para a vida dos morados, com dados sem criptografia e com livre acesso.

Figura 4 – Oportunidades de uma Casa Inteligente


Fonte: Getty Images

Na utilização de IoT para ambientes monitorados, há também sensores para aplica-


ções inteligentes capazes de emitir mensagens de alertas a moradores de uma região
ou em áreas de risco. Como exemplo citamos mensagens de tsunamis ou terremotos,
assim, as chances de as pessoas abandonarem a área de risco, antes que o desastre
aconteça, é maior. Mas, quando o assunto é segurança da informação, em sensores, que
tem baixa capacidade de armazenamento e restrições de energia, fica difícil a utilização
de criptografia nesses dados, por exemplo.

Os protocolos utilizados pelas WSN - Wireless Sensor Network também precisam de


atenção, afinal, são diferentes das redes da Internet tradicional, pois precisam trabalhar

9
9
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

com baixo consumo de energia e baixa capacidade de armazenamento. As restrições


apontadas nas redes de sensores dificultam a implementação de segurança da informa-
ção. Dados tão sensíveis não podem trafegar livremente pela rede, impedindo, dessa
forma, que a rede manipule sozinha dados tão sensíveis.

Afinal, imagine falsos alertas de tsunami em áreas de risco? Isso iria causar um caos na vida
dos moradores da região, além de interferir em dados utilizados para pesquisas.

A logística é outra área que pode ser beneficiada com IoT, uma vez que o monitora-
mento de cargas é de suma importância para as empresas, fazendo com que os produtos
tenham mais segurança, ou, então, monitoramento de produtos que precisam de uma
determinada temperatura e que sejam verificados por sistemas e alimentados em tempo
real sobre como está a temperatura daquele ambiente.

A tecnologia pode proporcionar rotas otimizadas, em tempo real, de acordo com o


trânsito, entre outras oportunidades. Mas quando o assunto é segurança da informação,
esses dados encontram-se vulneráveis, a rede pode ser acessada por algum malware e
cargas com informações confidenciais podem ser acessadas, alteradas e devolvidas para
o sistema, ferindo a integridade da informação. Outro ataque pode mandar o motorista
para uma área de risco, nesse caso, um ataque na camada de rede muda o caminho dos
pacotes, caso os dados sejam utilizados para encontrar rotas sem segurança. Uma vez a
rede invadida, as informações podem ser manipuladas de forma indevida.

A utilização de um Black Hole, buraco negro, o nome já remete a ação causada pelo
malware, é responsável por causar interrupções no tráfego normal da rede e os pacotes
de dados são descartados, não chegando ao destino final. Esse tipo de ataque faz com
que a disponibilidade da informação seja comprometida. Imagine as informações do
trânsito, ou de enchentes, ou tsunami não chegarem ao destino final? Ou seja, se não
chegarem a quem é de direito, causaria grandes desastres. Sendo assim, as informações
precisam ser protegidas.

Figura 5 – Monitoramento de Batimentos Cardíacos


Fonte: Getty Images

10
O ataque Black Hole ameaça o monitoramento da saúde também. Dispositivos sen-
sores colocados em pacientes apoiam no diagnóstico da saúde destes, fornecendo infor-
mações em tempo real sobre os indicadores de saúde. Se um paciente com problemas
cardíacos, que está sendo monitorado em tempo real, sofrer uma interceptação na rede
e os dados forem desviados, pode levar este paciente à morte.

Por isso, a rede deve ser sempre bem protegida, pois basta um acesso a camada de
roteamento para que os pacotes de dados possam ser desviados, neste caso descarta-
dos, causando indisponibilidade da informação.

Para redes que trabalham com autoconfiguração, com os nós que entram e saem
da rede de forma autônoma, precisa-se de muito cuidado, pois um nó, sensor, pode
ter uma ação malicioso, conforme citado anteriormente e causar indisponibilidade da
informação, como a utilização de um Black Hole, por exemplo. Afinal, em áreas de mo-
nitoramento, o ideal é diminuir o contato humano com os sensores, mas precisa manter
a proteção dos dados.

As cidades inteligentes, do inglês Smart City, estão em desenvolvimento. Em Padova


na Itália, estão implementando os conceitos de IoT para o desenvolvimento da cidade
inteligente. Esse avanço promete melhorar a qualidade e vida nas cidades e fornecer
grande quantidade de serviços de valor agregado tanto para os cidadãos quanto para a
administração destas. Para o desenvolvimento dessa tecnologia, é necessário trabalhar
com dispositivos heterogêneos, de acordo com o paradigma de Internet das Coisas.
Estudos realizados em Padova mostram que a tecnologia utilizada foram as redes de
sensores sem fio, com protocolos padronizados pelo IETF (Cenedese, et al, 2014).

Segundo os estudos em Padova, não há segurança implementada, sendo assim, objetos


inteligentes trabalham sem proteção. Existe como proposta o DTLS, uma adaptação entre
camada de rede e aplicação, mas que deixa os dados vulneráveis. A figura a seguir mostra
possíveis ataques em redes de sensores sem fio, neste caso redes de cidades inteligentes.

ATAQUES EM
WSN

Recursos Topologia Tráfego

Ataques Apropriação
Ataques Diretos Subotimização Isolamento Espionagem
Indiretos individa

- Inudação - Ataque de aumento - Sinkhole - Buraco negro - Escuta de tráfego - Ataque de


- Sobrecarga de de rank - Ataque de buraco - Análise de tráfego diminuição de rank
tabela de - Modificação do de minhoca - Ataque de
roteamento numero de versão - Pior pai identidade
Ataques Passivos

Figura 6 – Taxonomia de Ataques em WSN


Fonte: Adaptado de COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H., 2017

11
11
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

A taxonomia da Figura 6 mostra alguns ataques para redes de sensores e tags RFID.
Assim, como para redes tradicionais, apenas a maneira de realizar o ataque que muda.
Esses ataques ameaçam os cenários das novas tecnologias, muitos ocorrem na camada
de roteamento, a qual é sensível pela característica e objetos inteligentes que precisam
se autoconfigurar, assim como em redes IoT.
• Ataques de inundação: determinados protocolos WSNs e até mesmo protocolos
de roteamento da Internet tradicional podem sofrer com ataques de inundação.
Uma vez que a rede tem acesso indevido na camada de roteamento, os invasores
aproveitam das falhas no protocolo para invadir a rede e passam a enviar mensa-
gens de um nó para os demais nós, sem respeitar o tempo de espera entre uma
mensagem e outra. Normalmente, as mensagens de Hello, são utilizadas para avi-
sar que tem um novo nó na rede. A Figura 7 representa um ataque Hello em redes
tradicionais, mas o mesmo pode ser pensado para sensores, onde os computadores
são vistos como nós da rede;

Atacante Alcance da transmissão


Alcance da recepção

Figura 7 – Exemplo de um Ataque Hello em Redes TCP/IP


Fonte: Adaptado de FERNANDES N. C., et al, 2011.

• Ataque de rank: utilizado por redes de sensores em protocolos capazes de se au-


toconfigurar. O rank é utilizado para um nó se associar a outro nó da rede e assim
traçar uma rota até o nó receptor para que os nós consigam enviar mensagens para
o nó receptor e receber mensagens do nó receptor. Quando o valor desse rank é
alterado, o nó malicioso muda a rota e passa a desviar as mensagens recebidas ou
então as descarta. Um protocolo padronizado para IoT, que utilizada o valor do
Rank, é o RPL – IPv6 Routing Protocol for Low-Power and Lossy Networks;
• Sinkhole: esse tipo de ataque deixa a rede vulnerável para ações que podem afetar
a integridade da informação e disponibilidade, pois o nó malicioso desvia a rota
dos pacotes para si e escolhe qual ação quer executar na rede, podendo alterar as
informações nos pacotes e voltar para a rede, afetando a integridade da informação
ou simplesmente desviam os pacotes e descarta-os, causando indisponibilidade da
informação. Para dados que trafegam sem criptografia, o pilar de segurança da
informação está comprometido.

12
A Figura 8 representa o ataque Sinkhole, onde os pacotes são atraídos para o nó ma-
licioso. Utilizando as métricas da rede, o nó malicioso torna-se mais atrativo e rouba
os pacotes para si. O nó 1 é considerado o nó receptor da rede;

2 3

Sink 5
hole

6 7 8 9

Figura 8 – Representação do Ataque Sinkhole em WSN


Fonte: Acervo do Conteudista

• Buraco negro: do inglês Black Hole, os pacotes de dados são desviados para um
ou mais nós maliciosos da rede. São responsáveis por atraírem os pacotes da rede
para si e não permitem que estes cheguem ao destino final. Dessa maneira, afeta
a disponibilidade da informação, pois causam interrupções no tráfego normal da
rede, uma vez que os pacotes de dados são descartados. Para as redes de senso-
res sem fio, o nó malicioso não permite que os pacotes de dados cheguem ao nó
coletor. A Figura 9 representa um ataque de buraco negro em uma rede de sen-
sores. Nesse exemplo, o nó malicioso interceptou a rede, próximo ao nó receptor,
representado pelo número 1. Com isso, os demais pacotes enviados ao nó 1, que
passam pelo Black Hole, são eliminados.

BLACK
HOLE 5

4
6 7

3
8

Figura 9 – Representação Ataque Black Hole, em uma WSN


Fonte: Acervo do Conteudista

13
13
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

• Wormhole: esse ataque é um grande desafio para segurança em IoT, podendo en-
volver um ou mais nós maliciosos, com o objetivo de interromper o fluxo de dados
da rede. Esse ataque cria um túnel entre uma ponta e outra, em qualquer parte da
rede, escolhendo dois ou mais nós da rede como malicioso, capazes de coletar os
pacotes de alguma extremidade da rede. As características de configuração da rede
são utilizadas pelos nós maliciosos, para convencer os demais nós que eles são a
melhor rota (KHAN, et al, 2013);

Worm
2 hole

Worm 5
hole

6 7 8 9

Figura 10 – Representação de um Ataque Wormhole em WSN


Fonte: Acervo do Conteudista

• Análise e escuta de tráfego: o termo em inglês eavesdropping tem como similar


do português ouvir atrás da porta, ou seja, esse tipo de ataque é passivo. O nó
malicioso aproveita para roubar informações sem alterar as ações da rede. Muitas
vezes, a escuta na rede é utilizada para encontrar partes críticas, onde os nós mais
sensíveis estão e dessa forma realizar ataques ativos, em que os nós maliciosos in-
terceptam a rede e causam danos a segurança;
• Sybil: Ataque capaz de criar identidade com a falta de outros nós da rede. Ele é
difícil de ser detectado devido sua capacidade em trocar de identidade. A Figura 11
representa o ataque Sybil em redes de sensores. O Nó 1 representa o nó coletor da
rede, os demais nós numerados são nós comuns e os atacantes são os Sybil.

Sybil 2
3 2
5
4
3 4

6 6
6 Sybil

Figura 11 – Representação de um Ataque Sybil em WSN


Fonte: Acervo do Conteudista

14
Devido ao grande avanço na área de Inteligência Artificial e IoT, alguns ataques são
específicos para WSN, aproveitando as vulnerabilidades de redes com autoconfiguração.
Sendo assim, as imagens apresentadas representam os ataques descritos.

Figura 12 – Malwares e Novas Tecnologias


Fonte: Getty Images

Ataques afetam os recursos da rede e são responsáveis por causar sua indisponibi-
lidade. Em caso de sensores ou tags de RFID, que não estão conectados diretamente
à alguma fonte energia, os ataques forçam a rede a trabalhar com grande precisão e
esgotam seus recursos. E quando trata-se de objetos inteligentes, que utilizam sensores,
são facilmente afetados por ataques de inundação de mensagens.

Ataques de topologia são responsáveis por interferir no tráfego da rede, normalmente


alteram o caminho dos pacotes de dados. Muitas vezes, esses ataques não são percebi-
dos, ou seja, somente depois que afeta a rede que são identificados.

Ataque de tráfego é responsável por análises e escutas na rede, ou seja, monitora


para saber onde os dados estão sendo enviados. Para redes de sensores é ainda mais
crítico esse tipo de ataque, pois normalmente a rede utiliza um nó coletor, trabalhando
com uma parte mais sensível. E quando um nó malicioso conhece a rota de acesso, fica
mais fácil planejar um outro ataque ou simplesmente colher informações.

Uma casa inteligente teria muitas informações trafegando. Você moraria em uma casa in-
teligente depois de conhecer as possíveis ameaças?

A utilização de sensores e RFID são tecnologias utilizadas para desenvolvimento de


objetos inteligentes e IoT e que podem sofrer com ataques, muitos deles foram exempli-
ficados nesta unidade. Alguns protocolos, diferente dos utilizados na Internet tradicional,
estão sendo testados para esses novos cenários.

15
15
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

Figura 13 – Uso de RFID


Fonte: Getty Images

Para aplicações com dispositivos RFID, que é composto por antena, microchip e fon-
te de energia, tem como proposta o Gossamer, que faz parte dos protocolos denomina-
dos Ultra Leves de Autenticação Mútua, com apenas operações binários e deslocamento
a direita, como método de segurança. Sendo assim, é vulnerável a diversos ataques,
principalmente ataques de negação de serviço (AVANÇO L. 2015).

Os ataques em sistemas de redes, normalmente, são realizados através das vulnera-


bilidades presentes nos protocolos, ou seja, qualquer falha ou até mesmo a proposta de
implementação do protocolo gera essas falhas. Ou, então, o ataque pode ser realizado
devido as tecnologias envolvidas, como, por exemplo, a interferência eletromagnética
como forma de ataque jamming ativo em dispositivos RFID. As eleições em Israel, por
exemplo, são realizadas com a utilização de RFID, com cartões sem contato, seguindo a
ISSO 14443-1 (ISSO/IEC, 2008).

Pesquisas realizadas em determinados chips, de RFID, mostraram que quebrar a crip-


tografia utilizada é fácil e rápida, uma vez que os pesquisadores identificaram o processo
inverso, da criptografia, através da reconstrução do circuito e de um scrip feito no MA-
TLAB. Entre as vulnerabilidades do chip estava um gerador randômico de 16 bits que era
de fácil manipulação, ou seja, com pouca segurança. Lembrando que as tags já são utili-
zadas, principalmente, em países da Europa e tendem a crescer com o surgimento de IoT.

Outro ataque estudado para aplicações com cartões é o ataque timeout, o qual ne-
cessita de um leitor genuíno do sistema que interaja com um cartão, capaz de simular um
cartão MIFARE Classic (Proxmark III) conectado a uma leitora genuína do sistema que
conhece a chave. Ou seja, explora fraquezas como, por exemplo, a falta de resposta para
uma mensagem enviada, ou então quanto é enviado um timeout, contendo um tempo de
parada, na entrega dos pacotes. Sendo assim, é fácil recuperar os dados e levantar infor-
mações de inicialização, permitindo chegar as outras várias utilizadas para criptografia.

Quando a questão é falta de segurança da informação, a privacidade assusta os usu-


ários. Atualmente, os dados são facilmente acessados em cadastros de aplicativos, sites
de contas etc. Quando uma busca é realizada, em um site de compra, logo você recebe

16
e-mails ou propagandas no seu navegador. Ao acessar um site ou realizar uma compra,
a autorização sobre a propaganda é realizada por você mesmo. Por exemplo: “ao usar os
serviços, você está concordando com esses termos e que seus dados poderão ser usados
de acordo com essas políticas de privacidade.”

Diante dessas informações, imagine a quantidade de informações suas que trafegarão


em uma cidade inteligente? Será que é possível manter a privacidade?
Infração ao Art. 5º, sobre violar a vida íntima na casa.
Nas ruas com objetos inteligentes, que utilizam sensores, para tro-
car informações entre carros, semáforos, pessoas, entre outros, em
tempo real. Além das casas inteligentes, do monitoramento da saúde,
segurança e muitas outras opções. Tem essas informações coletadas
e esses dados serão enviados e armazenados na cloud computing.

Casas inteligentes, informações íntimas da sua vida = casa com paredes de espelhos?

Diante de tantas oportunidades para cenários conectados e objetos inteligentes, ob-


serva-se ainda que necessitamos de grandes avanços relacionados à tecnologia, afinal,
muitas tecnologias são criadas com foco na funcionalidade, mas precisa-se de segurança
e as possibilidades de ataques enfraquecem o desenvolvimento desses cenários.

17
17
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo Jamming
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo
Jamming, Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.

Segurança em Redes de Sensores


CAMPISTA, Miguel Elias Mitre; DUARTE, Otto Carlos Muniz Bandeira. Segurança em
Redes de Sensores. Rio de Janeiro. 2002

Vídeos
A Internet das Coisas, explicada pelo NIC.br
https://youtu.be/jlkvzcG1UMk
Internet of Things IoT SecurityIissues
https://youtu.be/u1ymmRQ_p3k

18
Referências
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo
Jamming. Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.

CENEDESE, A.; ZANELLA, A.; VANGELISTA, L.; ZORZI, M. Padova Smart City:
An urban Internet of Things experimentation. Proceeding of IEEE International
Symposium on a World of Wireless, Mobile and Multimedia Networks 2014.

COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H. Minicurso SBrT2017: Rotea-


mento em IoT - Protocolos, Mobilidade e Segurança. Em XXXV Simpósio Brasileiro de
Telecomunicações, 2017.

FERNANDES N. C., et al., Ataques e Mecanismos de Segurança em Redes Ad Hoc;


Grupo de Teleinformática e Automação – GTA COPPE-Poli – Universidade Federal do
Rio de Janeiro, 2011.

KHAN F. I.; SHON T.; LEE T.; e KIM K. Wormhole attack prevention mechanism
for RPL based LLN network. International Conference on Ubiquitous and Future
Networks, ICUFN, 2013. p.149–154.

19
19

Você também pode gostar