• Nenhum resultado encontrado

APÊNDICE C – MODELO DE AMEAÇAS DETALHADO

2.2 TÉCNICAS DE SEGURANÇA APLICADAS EM REDES ELÉTRICAS INTELIGEN TES

2.2.2 Gerenciamento de chaves

A primeira questão a ser levantada quanto as chaves criptográficas é sua confiden- cialidade. Uma vez que um adversário possa ter acesso à memória do dispositivo poderá ter acesso à chave secreta deste e, desta forma, comprometer a segurança na comuni- cação. No trabalho apresentado por (PAVERD; MARTIN, 2013), é tratada a questão do armazenamento seguro das credenciais criptográficas utilizando a arquitetura TC (Trusted Computing). Desta forma, chaves RSA são gravadas em dispositivos especiais denomi- nados de TPM, em fábrica, e totalmente inacessíveis ao sistema operacional ou usuário. Somente chamadas realizadas a um hardware criptográfico, realizam a interface entre as funcionalidades da TPM com o sistema operacional. A questão da confidencialidade da chave tem relação direta portanto com o software e hardware empregados. Garantir a segurança do sistema operacional, composto por diversas aplicações, é uma tarefa inatin- gível na prática, portanto as soluções de hardware nesta questão são as mais promissoras. A criptografia de chave assimétrica mostra-se como uma opção viável para fornecer segurança para a comunicação entre dispositivos, incluindo-se o ambiente de uma Rede Elétrica Inteligente (U.S. National Institute of Standards and Technology, 2014) (PAVERD; MARTIN, 2013) (LIU et al., 2013). A identidade de cada dispositivo passa a ser associada com seu par de chaves público/privada, que neste caso podem ser utilizadas para assi- natura digital e eventualmente encriptação de dados. O primeiro garante autenticidade e integridade dos dados, enquanto o segundo atua na confidencialidade. No entanto, para que isso seja possível há necessidade de se efetuar um gerenciamento dos pares de cha- ves dos elementos autorizados na rede (XIA; WANG, 2012).

Há diversas abordagens para realizar o gerenciamento de chaves assimétricas, po- rém duas classes especiais se destacam: a Infraestrutura de Chaves Públicas (ICP), em inglês denominada Public Key Infrastructure (PKI) e o Identity-Based Encryption (IBE) .

2.2.2.1 Infraestrutura de Chaves Pública(ICP)

Nos sistemas baseados em ICP, os dispositivos comunicantes precisam conhecer as chaves públicas das contrapartes, enquanto sua chave privada deve ser mantida se- creta. As chaves públicas, acrescidas de informações de identidade e homologadas por uma terceira parte confiável formarão os certificados digitais. A Certification Authority (CA) representa a terceira parte confiada por todas as entidades, recebendo requisições de as- sinatura de certificados e, uma vez confirmada a identidade do requisitante, poderá gerar o

certificado correspondente, homologando a vinculação da chave pública presente no cer- tificado, com a entidade à qual ele pertence. A CA não necessita estar online o tempo todo, de fato, sequer há necessidade dela estar ligada na rede. Uma vez que a requisição de certificado seja assinada pela CA, ele deverá ser devolvido a entidade que o solicitou. Desta forma, todas as trocas de certificados entre dispositivos são realizadas ponto-a- ponto (P2P), não necessitando mais de interação com a CA. Cada dispositivo poderá veri- ficar a autenticidade do certificado apresentado pela contraparte através da verificação da assinatura deste certificado, a qual deverá ser verificada com as CAs confiadas por essa entidade. Para fazer essa verificação, usualmente cada dispositivo mantêm as chaves pú- blicas das CAs em que confia. Desta forma, o processo de verificação é feito somente entre as partes comunicantes, sem a necessidade de envolver elementos centralizados. Na figura 2.3 é ilustrado o processo básico de comunicação P2P para troca de informa- ções de identidade. Vale salientar que além do processo representado na figura, deve-se garantir ainda a integridade do dado e autenticidade do remetente do certificado, o que é realizado através da incorporação de nonces e de acordos Diffie-Hellman (DH) (HONG, 2009) (PAAR; PELZL, 2010) para estabelecer canais seguros ou, através de assinaturas digitais. Essa questão será explorada com maior profundidade na apresentação da Secure Communications Plataform, discutida no capítulo 4.

Figura 2.3 – Troca de certificado P2P em uma arquitetura ICP/PKI.

Envia Certbob e Solicita Certalice

Envia Certalice

Bob Alice

Verifica Cert

bob utilizando as K

pub de CAs consideradas confiáveis

Verifica Cert

alice utilizando as K

pub de CAs consideradas confiáveis

Fonte: Autor.

(HOUSLEY et al., 2002). A validade de um certificado é determinada no momento de sua geração, pela CA. No entanto, eventualmente há necessidade de revogar certificados em função do comprometimento da chave privada ou mesmo do dispositivo associado ao cer- tificado. Nestes casos, há necessidade de divulgar essas informações a todas entidades que confiam naquela CA.

Divulgar essas informações a todos os nós, de forma escalável e eficiente é um desafio. Na literatura existem diversas soluções, que normalmente são baseadas no uso de Certificate Revocation Lists (CRLs) e no Online Certificate Status Protocol (OCSP). Am- bos na sua forma tradicional são inadequados para o uso em ambientes de larga escala como na REI, (MAHMOUD; MISIC; SHEN, 2013), (GOYAL, 2007), (AKKAYA et al., 2015) , (RABIEH et al., 2017). Para revogação de certificados, baseando-se na ICP, um sistema escalável e eficiente foi proposto por (RABIEH et al., 2017). Nele os certificados revoga- dos são representados através de um vetor, conhecido como filtro de Bloom (TARKOMA; ROTHENBERG; LAGERSPETZ, 2012). Este filtro sumariza os identificadores de certifica- dos revogados em um espaço de armazenamento limitado a quantidade de bits definida para o filtro, representado na forma de um vetor. Como o vetor tem um tamanho limitado, colisões de hash inerentes ao filtro poderão ocorrer, e são resolvidas pela própria CA. A essas colisões, denomina-se falso positivo, sendo que após a CA construir a lista de falsos positivos ela é distribuída aos nós da rede de comunicação. Desta forma, minimizando o tráfego de rede e, atuando na rápida convergência na divulgação dos certificados revoga- dos, elementos essenciais às REI. Todo o processo de autenticação, baseado no uso de certificados digitais, é executado localmente, incluindo a verificação de revogação, sem a necessidade de contatar frequentemente entidades centralizadas.

2.2.2.2 Identity-Based Encryption

O U.S. National Institute of Standards and Technology (2014) sugere que uma das possíveis evoluções no sistema de segurança de uma rede elétrica inteligente vai ao en- contro da utilização de técnicas derivadas de criptografia baseada em identidade (Identity- Based Encryption – IBE ) (SO et al., 2010). Essa técnica se utiliza do conceito exposto por (SHAMIR, 1985) e implementado mais tarde por (BONEH; FRANKLIN, 2003), onde a par- tir de uma string conhecida, neste caso um identificador, como endereço IP ou endereço de e-mail, pode-se derivar uma chave criptográfica. Assim, trata-se de um esquema de criptografia assimétrica onde a chave pública é a string do identificador utilizado, e a chave privada é derivada dessa chave e de outros parâmetros do criptosistema. Toda a estrutura de funcionamento é baseada na existência de um Private Key Generator (PKG), que é res- ponsável pela geração das chaves privadas de todos os nós da rede. A chave pública do PKG é distribuída para todos os nós da rede e, a partir dela e do identificador desejado,

é possível gerar a chave pública necessária para encriptar os dados para o destinatário. Desta forma, elimina-se a necessidade de cada nó divulgar seu certificado à contraparte da comunicação, conforme é normalmente realizado na ICP (BONEH; FRANKLIN, 2003).

A implementação proposta por (BONEH; FRANKLIN, 2003) utiliza o modelo de se- gurança do oráculo aleatório (random oracle) para provar sua efetiva segurança. Desde então, este trabalho tem servido como base para diversos outros estudos na área. Wa- ters (2005) baseou-se na implementação proposta por Boneh e Franklin e propôs uma implementação que provou sua segurança utilizando o modelo padrão (standart model), portanto mais abrangente (WATERS, 2005). Waters (2005) ainda discute sobre a imple- mentação de um esquema de assinatura digital baseado no conceito de IBE, mostrando sua construção e demonstrando a sua segurança.

O PKG é essencial para que cada nó possa obter sua chave privada, a qual será utilizada para decriptar as mensagens cifradas recebidas, assim como para assinar di- gitalmente as mensagens. Portanto, todo o processo de geração de chaves privadas é realizado exclusivamente pelo PKG. Caso a chave privada de um nó seja comprometida, todas as comunicações envolvendo aquele nó poderão ser afetadas. Assim, para o nó re- ceber sua chave privada é necessário um mecanismo de autenticação e confidencialidade capaz de garantir a sua segurança. A figura 2.4 mostra o processo necessário para que uma mensagem seja encriptada e assinada digitalmente para ser enviada a um outro nó da rede.

O dispositivo responsável pelo PKG possui funcionalidades que vão além daquelas fornecidas pela CA, na arquitetura ICP tradicional, uma vez que o dispositivo PKG poderá gerar a chave privada de qualquer dispositivo, e assim é capaz de encriptar ou decriptar as mensagens dos dispositivos presentes na rede (LUO; LI; CAI, 2011). O comprometimento, portanto, do PKG tem consequências ainda mais severas do que o comprometimento do CA, haja vista a capacidade de personificação de qualquer dispositivo da rede apresentada pelo PKG. Além disso há o problema de reutilização de identificadores e revogação de elementos. O último demanda a modificação dos parâmetros do criptosistema, realizando a modificação das chaves mestras. Essa operação apresenta elevada complexidade na sua realização.

Uma outra abordagem consiste na criptografia baseada em atributos (Attribute-base encryption – ABE ) (GOYAL et al., 2006) (WATERS, B, 2011) (HUANG et al., 2014). O ABE define um esquema granular para controle das informações, definindo que tipo de infor- mações cada dispositivo poderá encriptar ou decriptar. Diferentemente do ICP tradicional e do IBE, o ABE define uma identidade não mais atômica, mas baseada em um conjunto de atributos que podem ser usados para encriptar ou decriptar mensagens. Um elemento somente poderá realizar a decriptação se tiver atributos que coincidam com os atributos de chave (GOYAL et al., 2006). Da mesma forma que no sistema ICP ou IBE, há uma entidade confiável que lidará com as chaves.

Figura 2.4 – Processo de obtenção de chaves e autorização IBE.

Fonte: Adaptado de http://en.wikipedia.org/wiki/IDbased_encryption.

O trabalho apresentado por (KATE; GOLDBERG, 2010) apresenta um PKG dis- tribuído, incluindo inicialização e protocolos para extração de chaves privadas para três diferentes esquemas de IBE propostos: BF-IBE, SK-IBE, e BB-IBE.