• Nenhum resultado encontrado

Todas as combinações possíveis dos algoritmos de criptografia que cada me- canismo oferece em suas funcionalidades foram testadas e avaliadas quanto suas respectivas taxas de transmissão.

Os testes foram realizados utilizando a biblioteca StrongSwan versão 5.5.1 para execução das rotinas IPsec no linux. Para o uso das funcionalidades de encapsulamento GRE e do MACsec, foram necessários módulos de kernel manualmente modificados, compilados e instalados no kernel linux. Em cada camada de proteção, ou seja, módulos de kernel e bibliotecas em espaço de usuário, arquivos de configuração, especificando cifras criptográficas, foram submetidos para a correta análise do desempenho como visualizados na Tabela 4.1. Os arquivos de configuração podem ser obtidos mediante o contato direto com o autor do presente trabalho.

Para o cálculo das taxas de transmissão encontradas, o simulador de tráfego de rede Iperf foi utilizado tanto para geração quanto para a medida de taxa máxima de transmissão.

O algoritmo para troca de chaves no estabelecimento da conexão considerado neste projeto é o Internet Key Exchange v2 (IKEv2). O tempo de estabelecimento da conexão máximo alcançado dos vários casos de testes simulados foi de 300 ms. Não impactando nos requisitos temporais definidos pelo ISO 13400.

Na Tabela 4.1, verifica-se a lista de combinações que foram implementadas e suas respectivas velocidades de transmissão.

Capítulo 4. DESCRIÇÃO DO MODELO PROPOSTO 80

Tabela 4 – Authenticated Encryption e respectivas taxas de transmissão

Cipher Suite Mb/s

Sem criptografia, texto puro 89.76

Biblioteca AES não otimizada ———

esp-aes128-sha1 42.45 esp-aes256-sha1 37.09 esp-aes128-sha256 37.39 esp-aes256-sha256 33.25 esp-aes128ccm128 35.17 esp-aes256ccm128 28.70 esp-aes128gcm128 30.62 esp-aes256gcm128 27.84 esp-aes128-sha512 22.91 esp-aes256-sha512 21.28

Biblioteca AES otimizada para

ARM ——— esp-aes128-sha1 46.50 esp-aes256-sha1 42.26 esp-aes128-sha256 42.69 esp-aes256-sha256 37.62 esp-aes128ccm128 42.62 esp-aes256ccm128 36.13 esp-aes128gcm128 33.33 esp-aes256gcm128 31.23 esp-aes128-sha512 23.98 esp-aes256-sha512 22.86

Biblioteca AES e SHA-1

otimizadas para ARM ———

esp-aes128-sha1 47.95

esp-aes256-sha1

Após a execução dos testes descritos acima, constata-se que o impacto temporal no estabelecimento da conexão criptografada é insignificante para o cenário proposto neste trabalho. Conjuntos de rotinas criptográficas otimizadas para o processador ARM são os mais recomendados, no entanto, as bibliotecas com rotinas otimizadas não oferem suporte a todos os conjuntos criptográficos.

Se o conjunto de algoritmos esp-aes128gcm128 for selecionado para a trans- missão segura de mensagens de diagnóstico, a taxa de transmissão média será de 33.33Mbps. Aproximadamente sessenta e seis vezes (66) mais rápido que sistemas não criptografados utilizando o barramento CAN.

82

5 CONCLUSÃO

Carros conectados devem necessariamente ser projetados e construídos apli- cando a segurança como um requisito fundamental. Os veículos já não são ilhas de engenharia eletromecânica; ao contrário, eles são componentes de um sistema maior de sistemas, que integra o veículo, estradas, fabricante e consumidor, oferecendo uma experiência de transporte seguro.

Num futuro próximo, ou até mesmo hoje, carros conectados serão dispositivos completamente conectados à Internet ou conectados à redes IP. Isto traz flexibilidade dos serviços que podem ser oferecidos e um novo nicho de mercado. A cibersegurança veicular será uma das maiores ameaças que a sociedade já enfrentou em sistemas de transporte de toda a história. E mesmo assim, é um tópico ainda desconhecido, até mesmo pela indústria automotiva de ponta. A ameaça de ataques e invasões em sistemas automotivos só irá aumentar à medida que carros autônomos são introduzidos, dada a revolução na tecnologia de transporte individual que neste exato momento acontece.

Sistemas de diagnósticos intraveiculares, de fato, pertencem ao grupo de funci- onalidades que agregam conectividade aos veículos atuais e que certamente serão alvos comuns de ataques e exploração. Por essa razão, este trabalho sugeriu um possível modelo de proteção que certamente dificultará muito a ação de invasores, pois consideramos, na segurança da informação, que não existe nenhum sistema totalmente seguro, nenhum.

Concluímos que a aplicação de técnicas de criptografia e segurança em múltiplas camadas da pilha TCP/IP é sim atrativo quando analisa-se o impacto de um ataque cibernético, imagem da empresa e reparação de danos versus a redução da largura de banda devido ao processamento das rotinas de criptografia embarcada. A plataforma de hardware embarcada sugerida neste projeto está longe de ser uma plataforma de alto desempenho e foi exatamente com esta intenção que demonstramos a factibilidade do projeto.

Metodologias de ataques e poder de processamento dos nós maliciosos sempre aumentam ao longo dos anos, consequentemente as técnicas de proteção devem estar necessariamente mais evoluídas, estáveis e maduras que técnicas de ataque.

Os próximos passos deste projeto, que ainda está em andamento, é investigar como sistemas de segurança entre ECUs se comportam utilizando o barramento Ethernet, já que a proposta do presente trabalho considerou apenas comunicações entre dispositivos externos e o veículo através do protocolo DoIP. Qual o impacto de

eficiência na transmissão das informações intraveiculares e quais as consequências no comprometimento da autenticidade das ECUs, são perguntas que pretendemos respondê-las em um futuro breve.

84

Referências

ABAD, C. L.; BONILLA, R. I. An analysis on the schemes for detecting and preventing ARP cache poisoning attacks. In: IEEE, 2007. Distributed Computing Systems Workshops, 2007. ICDCSW’07. 27th International Conference on. [S.l.], 2007. p. 60 – 60. Citado na página 69.

ALSA’DEH, A.; MEINEL, C. Secure neighbor discovery: Review, challenges,

perspectives, and recommendations. IEEE Security & Privacy, IEEE, v. 10, n. 4, p. 26 – 34, 2012. Citado na página 69.

ALTUNBASAK, H. et al. Addressing the Weak Link Between Layer 2 and Layer 3 in the Internet Architecture. In: LCN. [S.l.: s.n.], 2004. v. 4, p. 417 – 418. Citado 2 vezes nas páginas62e68.

ALTUNBASAK, H. et al. Securing layer 2 in local area networks. In: SPRINGER, 2005. International Conference on Networking. [S.l.], 2005. p. 699 – 706. Citado na página

73.

ANONYMOUS. Anonymous. 2004. Disponível em: <http://anonofficial.com/>. Citado na página22.

BITTAU, A.; HANDLEY, M.; LACKEY, J. The final nail in WEP’s coffin. In: IEEE, 2006. 2006 IEEE Symposium on Security and Privacy (S&P’06). [S.l.], 2006. p. 15 – pp. Citado na página55.

BMW. Introducing Automotive Ethernet. 2015. Disponível em: <https://standards. ieee.org/events/automotive/2015/00_Keynote_BMW_Introducing_Ethernet_v1.0.pdf>. Citado na página37.

BROADCOM CORPORATION. From OPEN Alliance BroadR-Reach® PHYs to IEEE 802.3bp RTPGE. 2013. Disponível em:<https://standards.ieee.org/events/automotive/ 03_Tazabay_Broadcom_RTPGE.pdf>. Citado na página 37.

Broadcom Corporation. BroadR-Reach® Physical Layer Transceiver Specification For Automotive Applications V3.0. [S.l.], 2014. Disponível em: <http://www.ieee802.org/3/ 1TPCESG/public/BroadR_Reach_Automotive_Spec_V3.0.pdf>. Citado na página37. CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS Protocol. IEEE Security and Privacy, IEEE Educational Activities Department, v. 7, n. 1, p. 78 – 81, 2009. Citado na página 69.

CAMPOS, F. T.; MILLS, W. N.; GRAVES, M. L. A reference architecture for remote diagnostics and prognostics applications. In: IEEE, 2002. AUTOTESTCON Proceedings, 2002. IEEE. [S.l.], 2002. p. 842 – 853. Citado na página47.

CHECKOWAY, S. et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces. In: SAN FRANCISCO, 2011. USENIX Security Symposium. [S.l.], 2011. Citado 3 vezes nas páginas21,61e64.

CORRIGAN, S. Introduction to the controller area network (CAN). Texas Instrument, Application Report, 2008. Disponível em:<http://www.ti.com/lit/an/sloa101a/sloa101a. pdf>. Citado na página30.

DEIBERT, R. Disarming a Cyber Mercenary, Patching Apple Zero Days. 2016. Disponível em:<https://deibert.citizenlab.org/2016/08/disarming-a-cyber-mercenary- patching-apple-zero-days/>. Citado na página 22.

DILLON, C. D. Low voltage differential signaling (LVDS) drivers and systems. [S.l.]: Google Patents, 2003. US Patent 6,590,422. Citado na página39.

DORASWAMY, N.; HARKINS, D. IPSec: the new security standard for the Internet, intranets, and virtual private networks. [S.l.]: Prentice Hall Professional, 2003. Citado na página77.

E2V. RF Safe-Stop shuts down car engines with radio pulse. 2013. Disponível em:

<http://www.bbc.com/news/technology-25197786>. Citado na página22. ELEKTROBIT GMBH. Ethernet for AUTOSAR. 2008. Disponível em: <https:

//www.autosar.org/fileadmin/files/events/2008-10-23-1st-autosar-open/07_Elektrobit_ Ethernet_for_Autosar.pdf>. Citado na página 39.

ETSI. Threat, Vulnerability and Risk Analysis (TVRA). [S.l.], 2010. 2010 – 03 p. Disponível em:<http://www.etsi.org/deliver/etsi_tr/102800_102899/102893/01.01.01_ 60/tr_102893v010101p.pdf>. Citado na página 52.

ETSI. Telecommunications and Internet converged Services and Protocols for Advanced Networking (TISPAN). [S.l.], 2011. Disponível em: <http://www.etsi.org/ deliver/etsi_ts/102100_102199/10216501/04.02.03_60/ts_10216501v040203p.pdf>. Citado na página52.

FALL, K. R.; STEVENS, W. R. TCP/IP illustrated, volume 1: The protocols. [S.l.]: addison-Wesley, 2011. Citado na página 56.

FENNEL, H. et al. Achievements and exploitation of the AUTOSAR development partnership. Convergence, v. 2006, 2006. Citado na página43.

GONT, F. ICMP attacks against TCP. 2010. Citado na página 69.

GONT, F. Security Assessment of the Transmission Control Protocol (TCP). Work in Progress, 2010. Citado na página70.

HARRIS, B.; HUNT, R. TCP/IP security threats and attack methods. Computer Communications, Elsevier, v. 22, n. 10, p. 885 – 897, 1999. Citado na página 70. HEINECKE, H. et al. AUTOSAR–Current results and preparations for exploitation. In: 7th EUROFORUM conferenceâ Software in the vehicle. [S.l.: s.n.], 2006. Citado na página43.

HIRAOKA, C. Technology Acceptance of Connected Services in the Automotive Industry. Wiesbaden: Gabler, 2009. ISBN 978-3-8349-8309-1. Disponível em:

Referências 86

HOUSLEY, R.; ARBAUGH, W. Security problems in 802.11-based networks.

Communications of the ACM, ACM, v. 46, n. 5, p. 31 – 34, 2003. Citado na página55. IEEE 802.1AE. Standard for Local and Metropolitan Area Networks: Media Access Control (MAC) Security. [S.l.], 2006. Disponível em:<https://standards.ieee.org/findstds/ standard/802.1AE-2006.html>. Citado 2 vezes nas páginas74e75.

IEEE 802.1AS. Standard for Local and Metropolitan Area Networks - Timing and Synchronization for Time-Sensitive Applications in Bridged Local Area Networks. [S.l.], 2011. Citado na página 37.

IEEE 802.1BA. Standard for Local and metropolitan area networks–Audio Video Bridging (AVB) Systems. [S.l.], 2011. Disponível em: <https://standards.ieee.org/ findstds/standard/802.1BA-2011.html>. Citado na página37.

IEEE 802.1Q. Standard for Local and metropolitan area networks–Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks. [S.l.], 2011. Disponível em:<https://standards.ieee.org/findstds/standard/802.1Q-2011.html>. Citado 2 vezes nas páginas37e76.

IEEE 802.1QAV. Standard for Local and metropolitan area networks– Virtual Bridged Local Area Networks Amendment 12: Forwarding and Queuing Enhancements for Time-Sensitive Streams. [S.l.], 2009. Disponível em: <https: //standards.ieee.org/findstds/standard/802.1Qav-2009.html>. Citado na página37. IEEE 802.1X. Standard for Local and metropolitan area networks–Port-Based Network Access Control. [S.l.], 2010. Disponível em: <https://standards.ieee.org/findstds/ standard/802.1X-2010.html>. Citado 2 vezes nas páginas74e75.

IEEE 802.3. Standard for Ethernet. [S.l.], 2012. Disponível em:<https://standards.ieee. org/about/get/802/802.3.html>. Citado 2 vezes nas páginas36e51.

IETF. RFC 768. [S.l.], 1980. User Datagram Protocol. Disponível em: <https: //tools.ietf.org/html/rfc768>. Citado 2 vezes nas páginas56e70.

IETF. RFC 791. [S.l.], 1981. Internet Protocol Version 4 (IPv4). Disponível em:

<https://tools.ietf.org/html/rfc791>. Citado na página56.

IETF. RFC 793. [S.l.], 1981. Transmission Control Protocol. Disponível em:

<https://tools.ietf.org/html/rfc793>. Citado na página56.

IETF. RFC 2460. [S.l.], 1998. Internet Protocol Version 6 (IPv6). Disponível em:

<https://tools.ietf.org/html/rfc2460>. Citado na página56.

IETF. RFC 5246. [S.l.], 2008. The Transport Layer Security (TLS) Protocol Version 1.2. Disponível em: <https://tools.ietf.org/html/rfc5246>. Citado na página77.

IETF. RFC 6274. [S.l.], 2011. Security Assessment of the Internet Protocol Version 4. Disponível em: <https://tools.ietf.org/html/rfc6274>. Citado na página69.

INTEL SECURITY. Automotive Security Best Practices. 2015. Disponível em:

<http://www.mcafee.com/de/resources/white-papers/wp-automotive-security.pdf>. Citado na página20.

ISO 11452-1. Road vehicles – Component test methods for electrical disturbances from narrowband radiated electromagnetic energy – Part 1: General principles and terminology. [S.l.], 2015. Disponível em:<http://www.iso.org/iso/catalogue_detail.htm? csnumber=59609>. Citado na página41.

ISO 11898-1. Road vehicles – Controller area network (CAN) – Part 1: Data link layer and physical signalling. [S.l.], 2015. CAN bus. Disponível em:

<http://www.iso.org/iso/catalogue_detail.htm?csnumber=63648>. Citado na página30. ISO 13400-1. Road vehicles – Diagnostic communication over Internet Protocol (DoIP) – Part 1: General information and use case definition. [S.l.], 2011. Disponível em:

<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53765>. Citado 6 vezes nas páginas39,48,51,54,55e57.

ISO 13400-2. Road vehicles - Diagnostic communication over Internet Protocol (DoIP) – Part 2: Transport protocol and network layer services. [S.l.], 2012. Disponível em:

<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53766>. Citado 6 vezes nas páginas51,53,54,55,57e70.

ISO 13400-3. Road vehicles – Diagnostic communication over Internet Protocol (DoIP) – Part 3: Wired vehicle interface based on IEEE 802.3. [S.l.], 2011. Disponível em:

<http://www.iso.org/iso/catalogue_detail.htm?csnumber=53767>. Citado 3 vezes nas páginas36,51e57.

ISO 13400-4. Road vehicles – Diagnostic communication over Internet Protocol (DoIP) – Part 4: Ethernet-based high-speed data link connector. [S.l.], 2016. Disponível em:

<http://www.iso.org/iso/catalogue_detail.htm?csnumber=57317>. Citado 2 vezes nas páginas51e57.

ISO 14229-1. Road vehicles – Unified diagnostic services (UDS) – Part 1: Specification and requirements. [S.l.], 2013. Disponível em: <http://www.iso.org/iso/catalogue_detail. htm?csnumber=55283>. Citado 3 vezes nas páginas 39,49e57.

ISO 14229-2. Road vehicles – Unified diagnostic services (UDS) – Part 2: Session layer services. [S.l.], 2013. Disponível em: <http://www.iso.org/iso/catalogue_detail. htm?csnumber=45763>. Citado na página 49.

ISO 14229-3. Road vehicles – Unified diagnostic services (UDS) – Part 3: Unified diagnostic services on CAN implementation (UDSonCAN). [S.l.], 2012. UDSonCAN. Disponível em: <http://www.iso.org/iso/catalogue_detail.htm?csnumber=55284>. Citado na página50.

ISO 14229-5. Road vehicles – Unified diagnostic services (UDS) – Part 5: Unified diagnostic services on Internet Protocol implementation (UDSonIP). [S.l.], 2013. UDSonIP. Disponível em: <http://www.iso.org/iso/catalogue_detail.htm?csnumber= 55287>. Citado 2 vezes nas páginas49e50.

ISO 15031-3. Road vehicles – Communication between vehicle and external equipment for emissions-related diagnostics – Part 3: Diagnostic connector and related electrical circuits: Specification and use. [S.l.], 2016. Disponível em:

Referências 88

ISO 27145-2. Road vehicles – Implementation of World-Wide Harmonized On-Board Diagnostics (WWH-OBD) communication requirements – Part 2: Common data dictionary. [S.l.], 2012. Disponível em:<http://www.iso.org/iso/catalogue_detail.htm? csnumber=46276>. Citado na página49.

ISO 27145-3. Road vehicles – Implementation of World-Wide Harmonized On-Board Diagnostics (WWH-OBD) communication requirements – Part 3: Common message dictionary. [S.l.], 2012. Citado na página 49.

KOHNO, T.; BROIDO, A.; CLAFFY, K. C. Remote physical device fingerprinting. IEEE Transactions on Dependable and Secure Computing, IEEE, v. 2, n. 2, p. 93 – 108, 2005. Citado na página69.

KOSCHER, K. et al. Experimental Security Analysis of a Modern Automobile. In: 2010 IEEE Symposium on Security and Privacy. [S.l.: s.n.], 2010. p. 447 – 462. ISSN 1081-6011. Citado 2 vezes nas páginas21e61.

LASHKARI, A. H.; DANESH, M. M. S.; SAMADI, B. A survey on wireless security protocols (WEP, WPA and WPA2/802.11 i). In: IEEE, 2009. Computer Science and Information Technology, 2009. ICCSIT 2009. 2nd IEEE International Conference on. [S.l.], 2009. p. 48 – 52. Citado na página55.

MATHEUS, K.; KÖNIGSEDER, T. Automotive ethernet. [S.l.]: Cambridge University Press, 2014. Citado 4 vezes nas páginas32,33,35e39.

MAZZOLA, M.; CAFIERO, L.; DENICOLO, M. Method and apparatus for multilevel encoding for a local area network. [S.l.]: Google Patents, 1994. US Patent 5,280,500. Citado na página40.

MBIYDZENYUY, G.; PERSSON, J. A.; DAVIDSSON, P. Threat, Vulnerability, and Risk Analysis for Intelligent Truck Parking, a Pre-study. [S.l.], 2012. Disponível em:

<http://www.bth.se/com/intelligent_truck_parking.nsf/attachments/Del_6_Security_ pdf/$file/Del_6_Security.pdf>. Citado na página52.

METCALFE, B. et al. Automotive Ethernet - The Definitive Guide. Intrepid Control Systems, 2014. ISBN 9780990538820. Disponível em: <https://books.google.com.br/ books?id=g1zToQEACAAJ>. Citado 2 vezes nas páginas34e43.

MILLER, C.; VALASEK, C. Remote Exploitation of an Unaltered Passenger Vehicle. 2015. Disponível em: <http://www.ioactive.com/pdfs/IOActive_Remote_Car_Hacking. pdf>. Citado na página21.

MIRKOVIC, J.; PRIER, G.; REIHER, P. Attacking DDoS at the source. In: IEEE, 2002. Network Protocols, 2002. Proceedings. 10th IEEE International Conference on. [S.l.], 2002. p. 312 – 321. Citado na página 70.

MO, Y.; SINOPOLI, B. Secure control against replay attacks. In: IEEE, 2009. Communication, Control, and Computing, 2009. Allerton 2009. 47th Annual Allerton Conference on. [S.l.], 2009. p. 911 – 918. Citado na página73.

NAVET, N.; SIMONOT-LION, F. In-vehicle communication networks-a historical perspective and review. [S.l.], 2013. Citado na página26.

NEUMAN, B. C.; TS’O, T. Kerberos: An authentication service for computer networks. IEEE Communications magazine, IEEE, v. 32, n. 9, p. 33 – 38, 1994. Citado na página

73.

NILSSON, D. K.; LARSON, U. E. Simulated attacks on CAN buses: vehicle virus. In: IASTED International conference on communication systems and networks (AsiaCSN). [S.l.: s.n.], 2008. p. 66 – 72. Citado na página61.

PFLEEGER, C. P.; PFLEEGER, S. L. Security in computing. [S.l.]: Prentice Hall Professional Technical Reference, 2002. Citado na página55.

Robert Bosch GmbH. CAN Specification 2.0. Suttgart, Germany, 1991. Disponível em:

<http://www.bosch-semiconductors.de/media/ubk_semiconductors/pdf_1/canliteratur/ can2spec.pdf>. Citado 2 vezes nas páginas 29e30.

RUDDLE, A. et al. Security requirements for automotive on-board networks based on dark-side scenarios. EVITA Deliverable D, v. 2, 2009. Citado na página62.

SAE AS6802. Time-Triggered Ethernet. [S.l.], 2011. Disponível em: <http: //standards.sae.org/as6802/>. Citado na página38.

SCHMERLER, S. et al. AUTOSAR–Shaping the Future of a Global Standard. In: 5th VDI Congress Baden-Baden Spezial. [S.l.: s.n.], 2012. Citado na página 43.

SCHREIBER, U. Pulse-amplitude-modulation (PAM) fluorometry and saturation pulse method: an overview. In: Chlorophyll a Fluorescence. [S.l.]: Springer, 2004. p. 279 – 319. Citado na página 40.

STEINBACH, T. et al. Tomorrow’s in-car interconnect? A competitive evaluation of IEEE 802.1 AVB and Time-Triggered Ethernet (AS6802). In: IEEE, 2012. Vehicular Technology Conference (VTC Fall), 2012 IEEE. [S.l.], 2012. p. 1 – 5. Citado na página

38.

THE CONVERSATION. How Anonymous hacked Donald Trump. 2016. Disponível em:

<http://theconversation.com/how-anonymous-hacked-donald-trump-56794>. Citado na página22.

THE GUARDIAN. Ransomware attack on San Francisco public transit gives everyone a free rideA. 2016. Disponível em: <https://www.theguardian.com/technology/2016/nov/ 28/passengers-free-ride-san-francisco-muni-ransomeware>. Acesso em: 03/12/2016. Citado na página22.

THE REGISTER. This is what a root debug backdoor in a Linux kernel looks like. 2016. Disponível em:<http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_ kernel_has_a_nasty_root_backdoor/>. Citado na página23.

THOMESSE, J. Fieldbus technology in industrial automation. Proceedings of the IEEE, IEEE, v. 93, n. 6, p. 1073 – 1101, 2005. Citado na página29.

TILL STREICHERT; DAIMLER AG. SEIS - Sicherheit in Eingebetteten IP- basierten Systemen. 2012. Disponível em: <http://www.strategiekreis-automobile- zukunft.de/public/projekte/seis>. Citado na página38.

Referências 90

TUOHY, S. et al. Intra-vehicle networks: A review. IEEE Transactions on Intelligent Transportation Systems, IEEE, v. 16, n. 2, p. 534 – 545, 2015. Citado na página 26. YUASA, H. et al. Virtual LAN system. [S.l.]: Google Patents, 2000. US Patent 6,085,238. Citado na página73.

Documentos relacionados