Escolar Documentos
Profissional Documentos
Cultura Documentos
Inserir Título
às Novas
Aqui
Inserir Título Aqui
Tecnologias
Vulnerabilidades e Ameaças a Cenários Conectados
Revisão Textual:
Prof. Esp. Claudio Pereira do Nascimento
Vulnerabilidades e Ameaças
a Cenários Conectados
Objetivos
• Entender quais são as novas ameaças de acordo com a criação de novos cenários conectados;
• Pesquisar as vulnerabilidades existentes nas novas aplicações de acordo com o mer-
cado coorporativo;
• Apresentar possíveis ataques para as novas tecnologias, principalmente para dispositi-
vos conectados.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
Contextualização
Internet of Things IoT Security Issues. Este vídeo explicará um pouco sobre o que será tra-
tado nesta unidade: https://youtu.be/u1ymmRQ_p3k
6
Ameaças às Novas Tecnologias
A Figura 1 pode retratar o que esperamos de um futuro conectado.
Infográfico
FUTURISTA
Assistentes de Robô
Inteligência Artificial
Aprendizagem Profunda
Aprendizado de Máquina
7
7
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
Domínio de Suprimentos
Monitoramento Manutenção
Transporte e Inteligentes de Viagens
de Saúde Industrial
Logística Água
Casas e
Direção Produtos Veículos
Escritórios Saúde
Assistida por 3D Farmacêuticos Inteligentes
Inteligentes
Sustentabilidade
Logística
de Alimentos
A Figura 2 mostra grande oportunidade para o mundo dos negócios com o avanço
tecnológico, a utilização de Inteligência Artificial, o aprendizado de máquina e IoT, em
que uma tecnologia completa a utilização de outra, como exemplos: a coleta de dados,
que pode utilizar-se do aprendizado de máquina para refinar a busca de soluções médi-
cas junto à Inteligência Artificial, capaz de aplicar esses resultados durante as consultar
médicas; ou através de dados coletados por “pulseiras inteligentes”, que monitoram os
batimentos cardíacos e enviam as informações em tempo real para os médicos, caracte-
rizando IoT em cenários médicos.
8
caro pelo serviço. Assim, como uma empresa que, após ter acesso ao histórico médico
de uma pessoa, não queira contratá-la por já ter algum tipo de doença.
Algumas doenças causam desconforto emocional nas pessoas e, com isso, elas não
querem que outras pessoas fiquem sabendo. Mas se as informações trafegarem livre-
mente pela Internet, estas podem ser facilmente acessadas e algumas vezes usadas,
contra si mesmo, por terceiros.
Mas, uma rede que trafega dados de uma residência, com os objetos trocando infor-
mações entre si, pode ser monitorada por pessoas interessadas em coletar os dados de
uma família para acompanhar seus hábitos e estas informações podem ser vendidas para
empresas utilizarem para venda de produtos. Em situações piores, as informações podem
ser utilizadas para assaltos. Seria péssimo um fogão acender sem a interação de uma
pessoa utilizando uma rede sem segurança, além de outros eletrodomésticos que podem
ser um risco para a vida dos morados, com dados sem criptografia e com livre acesso.
9
9
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
Afinal, imagine falsos alertas de tsunami em áreas de risco? Isso iria causar um caos na vida
dos moradores da região, além de interferir em dados utilizados para pesquisas.
A logística é outra área que pode ser beneficiada com IoT, uma vez que o monitora-
mento de cargas é de suma importância para as empresas, fazendo com que os produtos
tenham mais segurança, ou, então, monitoramento de produtos que precisam de uma
determinada temperatura e que sejam verificados por sistemas e alimentados em tempo
real sobre como está a temperatura daquele ambiente.
A utilização de um Black Hole, buraco negro, o nome já remete a ação causada pelo
malware, é responsável por causar interrupções no tráfego normal da rede e os pacotes
de dados são descartados, não chegando ao destino final. Esse tipo de ataque faz com
que a disponibilidade da informação seja comprometida. Imagine as informações do
trânsito, ou de enchentes, ou tsunami não chegarem ao destino final? Ou seja, se não
chegarem a quem é de direito, causaria grandes desastres. Sendo assim, as informações
precisam ser protegidas.
10
O ataque Black Hole ameaça o monitoramento da saúde também. Dispositivos sen-
sores colocados em pacientes apoiam no diagnóstico da saúde destes, fornecendo infor-
mações em tempo real sobre os indicadores de saúde. Se um paciente com problemas
cardíacos, que está sendo monitorado em tempo real, sofrer uma interceptação na rede
e os dados forem desviados, pode levar este paciente à morte.
Por isso, a rede deve ser sempre bem protegida, pois basta um acesso a camada de
roteamento para que os pacotes de dados possam ser desviados, neste caso descarta-
dos, causando indisponibilidade da informação.
Para redes que trabalham com autoconfiguração, com os nós que entram e saem
da rede de forma autônoma, precisa-se de muito cuidado, pois um nó, sensor, pode
ter uma ação malicioso, conforme citado anteriormente e causar indisponibilidade da
informação, como a utilização de um Black Hole, por exemplo. Afinal, em áreas de mo-
nitoramento, o ideal é diminuir o contato humano com os sensores, mas precisa manter
a proteção dos dados.
ATAQUES EM
WSN
Ataques Apropriação
Ataques Diretos Subotimização Isolamento Espionagem
Indiretos individa
11
11
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
A taxonomia da Figura 6 mostra alguns ataques para redes de sensores e tags RFID.
Assim, como para redes tradicionais, apenas a maneira de realizar o ataque que muda.
Esses ataques ameaçam os cenários das novas tecnologias, muitos ocorrem na camada
de roteamento, a qual é sensível pela característica e objetos inteligentes que precisam
se autoconfigurar, assim como em redes IoT.
• Ataques de inundação: determinados protocolos WSNs e até mesmo protocolos
de roteamento da Internet tradicional podem sofrer com ataques de inundação.
Uma vez que a rede tem acesso indevido na camada de roteamento, os invasores
aproveitam das falhas no protocolo para invadir a rede e passam a enviar mensa-
gens de um nó para os demais nós, sem respeitar o tempo de espera entre uma
mensagem e outra. Normalmente, as mensagens de Hello, são utilizadas para avi-
sar que tem um novo nó na rede. A Figura 7 representa um ataque Hello em redes
tradicionais, mas o mesmo pode ser pensado para sensores, onde os computadores
são vistos como nós da rede;
12
A Figura 8 representa o ataque Sinkhole, onde os pacotes são atraídos para o nó ma-
licioso. Utilizando as métricas da rede, o nó malicioso torna-se mais atrativo e rouba
os pacotes para si. O nó 1 é considerado o nó receptor da rede;
2 3
Sink 5
hole
6 7 8 9
• Buraco negro: do inglês Black Hole, os pacotes de dados são desviados para um
ou mais nós maliciosos da rede. São responsáveis por atraírem os pacotes da rede
para si e não permitem que estes cheguem ao destino final. Dessa maneira, afeta
a disponibilidade da informação, pois causam interrupções no tráfego normal da
rede, uma vez que os pacotes de dados são descartados. Para as redes de senso-
res sem fio, o nó malicioso não permite que os pacotes de dados cheguem ao nó
coletor. A Figura 9 representa um ataque de buraco negro em uma rede de sen-
sores. Nesse exemplo, o nó malicioso interceptou a rede, próximo ao nó receptor,
representado pelo número 1. Com isso, os demais pacotes enviados ao nó 1, que
passam pelo Black Hole, são eliminados.
BLACK
HOLE 5
4
6 7
3
8
13
13
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
• Wormhole: esse ataque é um grande desafio para segurança em IoT, podendo en-
volver um ou mais nós maliciosos, com o objetivo de interromper o fluxo de dados
da rede. Esse ataque cria um túnel entre uma ponta e outra, em qualquer parte da
rede, escolhendo dois ou mais nós da rede como malicioso, capazes de coletar os
pacotes de alguma extremidade da rede. As características de configuração da rede
são utilizadas pelos nós maliciosos, para convencer os demais nós que eles são a
melhor rota (KHAN, et al, 2013);
Worm
2 hole
Worm 5
hole
6 7 8 9
Sybil 2
3 2
5
4
3 4
6 6
6 Sybil
14
Devido ao grande avanço na área de Inteligência Artificial e IoT, alguns ataques são
específicos para WSN, aproveitando as vulnerabilidades de redes com autoconfiguração.
Sendo assim, as imagens apresentadas representam os ataques descritos.
Ataques afetam os recursos da rede e são responsáveis por causar sua indisponibi-
lidade. Em caso de sensores ou tags de RFID, que não estão conectados diretamente
à alguma fonte energia, os ataques forçam a rede a trabalhar com grande precisão e
esgotam seus recursos. E quando trata-se de objetos inteligentes, que utilizam sensores,
são facilmente afetados por ataques de inundação de mensagens.
Uma casa inteligente teria muitas informações trafegando. Você moraria em uma casa in-
teligente depois de conhecer as possíveis ameaças?
15
15
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
Para aplicações com dispositivos RFID, que é composto por antena, microchip e fon-
te de energia, tem como proposta o Gossamer, que faz parte dos protocolos denomina-
dos Ultra Leves de Autenticação Mútua, com apenas operações binários e deslocamento
a direita, como método de segurança. Sendo assim, é vulnerável a diversos ataques,
principalmente ataques de negação de serviço (AVANÇO L. 2015).
Outro ataque estudado para aplicações com cartões é o ataque timeout, o qual ne-
cessita de um leitor genuíno do sistema que interaja com um cartão, capaz de simular um
cartão MIFARE Classic (Proxmark III) conectado a uma leitora genuína do sistema que
conhece a chave. Ou seja, explora fraquezas como, por exemplo, a falta de resposta para
uma mensagem enviada, ou então quanto é enviado um timeout, contendo um tempo de
parada, na entrega dos pacotes. Sendo assim, é fácil recuperar os dados e levantar infor-
mações de inicialização, permitindo chegar as outras várias utilizadas para criptografia.
16
e-mails ou propagandas no seu navegador. Ao acessar um site ou realizar uma compra,
a autorização sobre a propaganda é realizada por você mesmo. Por exemplo: “ao usar os
serviços, você está concordando com esses termos e que seus dados poderão ser usados
de acordo com essas políticas de privacidade.”
Casas inteligentes, informações íntimas da sua vida = casa com paredes de espelhos?
17
17
UNIDADE
Vulnerabilidades e Ameaças a Cenários Conectados
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Livros
Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo Jamming
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo
Jamming, Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.
Vídeos
A Internet das Coisas, explicada pelo NIC.br
https://youtu.be/jlkvzcG1UMk
Internet of Things IoT SecurityIissues
https://youtu.be/u1ymmRQ_p3k
18
Referências
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo
Jamming. Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.
CENEDESE, A.; ZANELLA, A.; VANGELISTA, L.; ZORZI, M. Padova Smart City:
An urban Internet of Things experimentation. Proceeding of IEEE International
Symposium on a World of Wireless, Mobile and Multimedia Networks 2014.
KHAN F. I.; SHON T.; LEE T.; e KIM K. Wormhole attack prevention mechanism
for RPL based LLN network. International Conference on Ubiquitous and Future
Networks, ICUFN, 2013. p.149–154.
19
19