• Nenhum resultado encontrado

o monitoramento de um veículo e a consequência violação do anonimato de um usuário. Isso deve-se ao fato de que uma requisição a uma RSU não permite determinar qual a identidade real do veículo requisitante, mas apenas determinar a sua autenticidade através do esquema de assinatura de grupos.

Naturalmente, um veículo tem a ele associado um usuário proprietário, bem como outros usuários que, eventualmente, podem fazer uso desse veículo. Daí, torna-se crucial dificultar o monitoramento de um veículo específico a longo prazo, evitando assim que o anonimato de um usuário seja violado.

O primeiro ponto de controle de anonimato reside no uso do esquema de pseudonimato, ou seja, cada veículo possui um conjunto de identidades temporárias, periodicamente al- ternadas enquanto válidas em um intervalo de tempo. Em contrapartida, o efetivo controle de anonimato nesse contexto dependerá diretamente do modelo de troca de identidades a ser adotada, tais como zonas mistas ou períodos de silêncio, como discutido na Seção 2.5.2. O segundo ponto chave no controle de anonimato está no uso do esquema de assinatura de grupo. Nesta perspectiva, o monitoramento de mensagens periódicas ou esporádicas não pode ser diretamente associado a um único veículo uma vez que um atacante não poderá extrair informações identificáveis em assinaturas de grupo, salvo a autoridade certificadora que, através da chave de gerenciamento de grupos gsmk, deve proporcionar a propriedade de não-repúdio.

Como discutido na Seção 4.1, para detectar ataques sybil faz-se necessário determinar se diferentes mensagens, com diferentes identidades, anunciam um mesmo evento e são originadas de um mesmo nó. Evidentemente, para um nó não malicioso, tal procedimento permitiria associar suas diferentes identidades e, consequentemente, construir um perfil de rotas desse veículo. Desta forma, o agrupamento de veículos em conjuntos anonimato, bem como a organização hierárquica de tais conjuntos permitem, respectivamente, manter um grau de incerteza sobre a identidade real de um nó, visto que, uma mensagem transmitida na rede pode ter sido originada de quaisquer veículos pertencentes ao conjunto. Na Seção 5.3, é apresentada uma análise do grau de anonimato no protocolo ASAP -V à medida que um veículo vc expõe os certificados digitais de conjuntos anonimato aos quais

vc pertence.

Por outro lado, para detectar ataques sybil em mensagens esporádicas, faz-se necessá- rio incluir todos os certificados digitais dos conjuntos anonimato aos quais o veículo re- metente pertence. Entretanto, tal abordagem potencialmente poderá expor o anonimato de um veículo, uma vez que seria possível correlacionar diferentes mensagens esporádicas transmitidas em diferentes regiões. Portanto, cada veículo periodicamente deve solicitar,

por meio de uma RSU, a atualização dos certificados digitais dos conjuntos anonimato aos quais pertence, após todas as possíveis combinações de certificados digitais de conjuntos anonimato serem utilizadas. A segurança dessa abordagem é garantida por intermédio do hardware resiliente a modificações não autorizadas, o qual deve validar a requisição e a atualização dos certificados digitais.

4.5 Considerações Finais

Neste capítulo, foi apresentado o protocolo ASAP -V, cujo objetivo principal é per- mitir a autenticação e a detecção de ataques sybil em redes ad hoc veiculares visando também prover o controle de anonimato dos usuários envolvidos. Em linhas gerais, o protocolo divide-se em 4 fases, incluindo registro e autenticação de veículos, negociação de identidades temporárias, detecção de ataques sybil e, por fim, notificação de veículos maliciosos ao sistema.

Ao contrário das soluções investigadas na literatura, o protocolo ASAP -V proporciona requisitos tanto para autenticar veículos e detectar ataques sybil, quanto para permitir que veículos possam contribuir na identificação de veículos maliciosos e, consequentemente, que esses veículos maliciosos sejam excluídos da rede. Ademais, a solução proposta é flexível tanto para detectar ataques em mensagens periódicas, quanto para mensagens esporádicas.

Experimentos e Resultados Alcançados

Neste capítulo, são apresentados os resultados alcançados da presente pesquisa. Inicia- se com uma breve discussão sobre a relevância do processo de avaliação de protocolos de segurança. Em seguida, na Seção 5.2, são apresentadas a metodologia e a validação do protocolo de autenticação e negociação de identidades temporárias introduzido na Se- ção 4.2.2. Prossegue-se, na Seção 5.3, com uma análise do grau de anonimato oferecido pela abordagem de múltiplos níveis de conjuntos anonimato. Em seguida, na Seção 5.4, é apresentada uma análise da sobrecarga do protocolo ASAP -V relacionada ao gerencia- mento, ao processamento, ao armazenamento e à comunicação do modelo de criptografia e troca de mensagens propostos. Contempla-se ainda, na Seção 5.5, com a metodologia, os cenários e as métricas utilizadas durante o processo de avaliação do protocolo de detecção de ataques sybil. Logo após são apresentados os principais resultados obtidos. Por fim, é apresentado um comparativo entre os resultados obtidos e algumas soluções encontradas na literatura e introduzidas no Capítulo 3.

5.1 Considerações Preliminares

O presente trabalho de pesquisa envolve três grandes áreas da segurança da informa- ção: autenticação, controle de anonimato e ataques sybil. No primeiro caso, é de real valia garantir que um processo de autenticação não apresente falhas ou pontos de vulnerabili- dade. A detecção tardia de potenciais falhas pode tornar o protocolo não confiável, elevar custos e, consequentemente, não ser utilizado em futuras soluções. No segundo caso, é fundamental analisar o grau de anonimato oferecido pelo sistema, a fim de avaliar a quan- tidade de informação sobre os usuários que pode ser exposta. Por fim, no terceiro caso, faz-se necessário avaliar o comportamento de execução do protocolo, o qual pretende-se observar se a existência de nós maliciosos é detectada para diferentes cenários.

Em uma outra vertente, há 3 fatores que podem impactar diretamente na escolha de 92

um protocolo de segurança, a saber: a sobrecarga para gerenciar as chaves de criptografia, a quantidade de dados que precisam ser armazenados e processados, e o tamanho das mensagens que precisam ser transmitidas para se estabelecer a segurança pretendida. Tais fatores também são essenciais que sejam avaliados.

5.2 Validação do Protocolo de Negociação de Identida-