ADAPTAÇO DE MECANISMOS DE SEGURANÇA PARA
COMUNICAÇO EM AMBIENTES MÓVEIS
Programa de Pós-Graduação em Ciênia da Computação
ADAPTAÇO DE MECANISMOS DE SEGURANÇA PARA
COMUNICAÇO EM AMBIENTES MÓVEIS
Dissertação apresentada ao Curso de
Pós-GraduaçãoemCiêniadaComputaçãoda
Uni-versidadeFederalde MinasGeraisomo
requi-sitoparialparaaobtençãodograu deMestre
emCiênia da Computação.
DANIEL NOGUEIRA DE OLIVEIRA COSTA
FOLHA DE APROVAÇO
Adaptação de Meanismos de Segurança para Comuniação em
Ambientes Móveis
DANIEL NOGUEIRA DE OLIVEIRA COSTA
Dissertação defendidae aprovadapelabana examinadora onstituída por:
Prof. Antonio Alfredo Ferreira Loureiro Orientador
UniversidadeFederal de MinasGerais
Profa. Fátima de Lima Proópio D.Figueiredo
PUC/MG -Pontifíia Universidade Católia de MinasGerais
Prof.Carlos Mauríio Seródio de Figueiredo
Os reentes avanços tenológios possibilitaram umgrande resimento da utilização de
dis-positivos móveis nos últimos anos. Conseqüentemente, a demanda por apliações seguras
nesseambientetambémreseu. Segurançaemredestradiionais(abeadas)jáéumtemade
reonheida omplexidade. Oambiente móvel,entretanto, introduz aindamaisompliações,
omo omeio deomuniação abertoquefailita aintereptação dosdadostransmitidos,e as
restriçõesdosdispositivosmóveis,quegeralmentepossuemmenosreursosomputaionais,o
que impede a utilizaçãode algoritmosmaissostiados desegurança.
Estetrabalhopropõeumaadaptaçãoparaosmétodosdesegurança emambientesmóveis,
naqualosmétodosdesegurançasãoesolhidosdinamiamentedeaordoomovalor
semân-tio assoiadoaosdadostransmitidos. Oobjetivoé realizar transmissõesutilizando métodos
de segurança onsistentes om o valor do dado transmitido. Dessaforma, é possível utilizar
menos reursos omputaionais nas transmissõesque não neessitam de segurança, a mde
utilizá-los nastransmissõesque realmentepreisam de segurança.
A solução proposta isola ompletamente a amada de apliação dos detalhes de
imple-mentação dosalgoritmos de segurança. Ela só preisa informar osrequisitosde segurança e
qualidade de serviço assoiados a ada transmissão,ando a argodaamada de segurança
a responsabilidade deesolher e apliaro métodode segurança maisadequado a ada
trans-missão. Os resultados experimentais mostraram que é possível obter ganhos signiativos
de performane, prinipalmente quando parte dos dados é transmitida sem utilizar nenhum
método de segurança. Os experimentos também mostraram que a amada de segurança é
Reent tehnologial advanes have enabled a great growth in mobile devies utilization on
the last few years. Consequently, there has also been an inreasing demand for seure
ap-pliations in this environment. Seurity in standard wired networks is already a theme of
knownomplexity. Themobileenvironment,however, introduesfurther ompliations,suh
asan open ommuniation medium, thatmakesdataintereption easier,and therestritions
imposedbymobile devies,whih usuallyhave fewer omputationalresoures, and therefore
an have restritionswhileusing ertainsophistiate seurityalgorithms.
Thisworkproposes anadaptationfor seuritymethodson mobileenvironments; inwith
theseuritymethods arehosendynamiallyaordingto thesemanti worthoftransmitted
data. The goal is to realize transmissions using seuritymethods onsistent with theworth
of sent data. This way, it's possible to use less omputational resoures in ommuniations
that don't need speialseurityongurations and use them on ommuniations that really
need to.
Theproposedsolution departs theappliationslayerfromseurityalgorithms
implemen-tationsdetails. Thislayeronlyneedtosetthe seurityandQoSrequirementsassoiatedwith
eah transmission, being responsibility of the seurity layer to hoose and apply the most
appropriate seuritymethodfor eahtransmission. Experimentalresults showed it'spossible
to ahieve signiant performane gains, mainly when part of data is sent without seurity
algorithms. Besides that,experimentsshowed thatseuritylayerisableto adaptproperlyto
Agradeço aDeus por tudo quetem feito na minha vida, pelo grande amor, uidado, e pelas
inontáveiseimereidasbençãosquetemmeonedidoaadadia. AEletodaahonra,glória
e louvor,paratodo osempre.
Aosmeuspaisqueforammeusgrandesprofessoresemeensinaramosvaloresmais
impor-tantes da vida. Obrigado pelo grande arinho, apoio e uidado em todos os momentos. Ao
meu irmão Calebe, pela amizade e ompanheirismo. À minha querida Renata pelo arinho,
amor, ompreensão,e pelas palavrassábias nosmomentos maisdifíeis. Não tenho palavras
pra agradeera todosvoês! Muito obrigado!
Agradeço em espeialao Loureiropelo uidado, onselhos, e amizade desde osprimeiros
passosda minha vida aadêmia. Aosdemais professorese funionários do DCC,pelos
ensi-namentos, todoauxílio e amizadedurante essesanos.
Aosolegas de fauldade pela amizade, ompanheirismo e grande auxílio durante os
úl-timos anos. Aosamigos da ATAN pela amizade, ompreensão e ompanheirismo. Agradeço
também aos demais amigos que, até mesmo indiretamente, me ajudaram em toda a minha
1 Introdução 1
1.1 Caraterização do Problema . . . 3
1.2 Organização doTexto . . . 4
2 Revisão da Literatura 5 2.1 Ambientes Móveis . . . 5
2.2 Segurança . . . 7
2.3 Segurançaem RedessemFio . . . 9
3 Solução Proposta 12 3.1 Arquitetura . . . 12
3.2 Módulode Conguração deSegurança . . . 13
3.2.1 LACS- Linguagemde Anotação paraConguraçãode Segurança . . . 15
3.2.2 Modelo deTransmissãoparaomuniações maisomplexas . . . 24
3.3 Módulode Comuniação . . . 24
3.3.1 RedesAd Ho SemFio . . . 25
3.3.2 Redesde Sensoressem Fio. . . 29
4 Implementação 32 4.1 Deniçãodalinguagem LACSemXML . . . 32
4.2 Módulode Conguração . . . 34
5 Experimentos e Resultados 37 5.1 Variando a porentagem dedadostransmitidos omsegurança . . . 39
5.2 Níveis de segurança variáveis . . . 43
5.3 Variando o requisitode latênia máxima . . . 49
6 Conlusões e TrabalhosFuturos 54 6.1 Conlusões . . . 54
6.2 TrabalhosFuturos . . . 55
A DTD do Arquivo de Conguração 56
B.3 Variando o requisitode latênia . . . 60
C Arquivosde Conguração utilizados nos experimentos 62
C.0.1 Variando aporentagem de dadostransmitidosomsegurança . . . . 62
C.0.2 Níveisde segurança variáveis . . . 72
C.0.3 Variando orequisito delatênia máxima . . . 80
1.1 Problemadedeterminar oprotoolodesegurançamaisadequadoaada
transmis-são . . . 3
2.1 Classiação dasredes semo emrelaçãoà infra-estrutura de omuniação . . . 5
2.2 Classiação dasredes semo emrelaçãoao seualane . . . 6
2.3 Tiposde Ataques . . . 8
3.1 Arquitetura daamada de segurança proposta . . . 13
3.2 Desriçãode umprotoolo emLACS . . . 16
3.3 Exemplo deConguração emLACS . . . 17
3.4 Exemplo deConguração Globalem LACS . . . 18
3.5 Exemplo deConguração CompostaemLACS . . . 19
3.6 Exemplo deDeniçãode MensagensemLACS . . . 20
3.7 Exemplo deomparação atravésdo omparador demásara. . . 20
3.8 Exemplo deDelaraçõesemLACS . . . 21
3.9 Exemplo deModelode Transmissão emLACS . . . 23
3.10 Exemplo damatriz doalgoritmo pararedesde sensores semo. . . 31
4.1 Exemplo emXMLdasDelaraçõesem LACS . . . 33
4.2 Exemplo emXMLdo Modelode Transmissão emLACS . . . 34
4.3 Diagrama de Classesda CamadadeSegurança . . . 35
5.1 Experimento 1 - Variação da Força Criptográa em relação à porentagem de dadostransmitidosom segurança . . . 40
5.2 Experimento1-Variaçãodothroughput emrelaçãoàporentagem dedados trans-mitidos omsegurança . . . 41
5.3 Experimento 1 - Variação do tempo de proessamento emrelação à porentagem de dadostransmitidosomsegurança . . . 42
5.4 Experimento 2- ForçaCriptográa emrelaçãoà variação donívelde segurança 45 5.5 Experimento2-TempodeProessamentoemrelaçãoàvariaçãodoníveldesegurança 46 5.6 Experimento 2- Tempode Proessamento- Comparação om métodosestátios 47 5.7 Experimento 2- Throughputem relaçãoàvariação do nívelde segurança . . . . 48
5.8 Experimento 2- Throughput- Comparação ommétodosestátios . . . 49
3.1 Impato de ada parâmetronasmétriasde segurança e QoS . . . 30
5.1 Valordosparâmetros simuladosnosexperimentos. . . 38
5.2 Experimento 1 -Porentagem dedadostransmitidosomada níveldesegurança
emada arquivo deonguração . . . 39
5.3 Experimento 3- Modelosde Transmissão . . . 50
B.1 Experimento 1- Lista de Protoolos utilizadosno experimento . . . 59
B.2 Experimento 1- Número médio detransmissõespor segundoomada protoolo 59
B.3 Experimento 2- Lista de Protoolos utilizadosno experimento . . . 60
B.4 Experimento 2- Número médio detransmissõespor segundoomada protoolo 60
B.5 Experimento 3- Lista de Protoolos utilizadosno experimento . . . 60
Introdução
Os reentes avanços tenológios têm possibilitado o desenvolvimento de dispositivos
om-putaionais ada vezmenoreseommaiores reursosomputaionais,omoelulares,PDA's
(do inglês, Personal Digital Assistants) e palm tops (omputadores de mão), entre outros.
Além disso, odesenvolvimento detenologias paraomuniação semo,omo Bluetooth [9℄,
Wi-Fi [5℄ e WiMax [25 ℄, dentro outras, possibilitaram o estabeleimento de redes sem o,
permitindo a omuniação entre osmaisdiversosdispositivosmóveis. Essas tenologias
pos-sibilitam a omuniação entre dispositivosmóveis emredes de tamanho variável, que vão de
redes pessoais de pequeno alane (1 a 10 metros) até redes de longa distânia (que podem
obrir países ouontinentes).
Juntamente omoresimento da utilizaçãodosdispositivosmóveis,surge umademanda
pelo desenvolvimento de apliações maissostiadas om maiores garantias de qualidade de
serviço e segurança. Apliações banárias, por exemplo, neessitam de ofereer garantias de
segurança a seus usuários. Apliaçõesmilitares possuem requisitos de segurança ainda mais
rígidos. Jáapliativosdetransmissãodevídeo,podemdesejarofereerdeterminadasgarantias
de qualidade deserviço.
O ambiente móvel, entretanto, traz onsigo uma série de fatores que ompliam o
de-senvolvimento desse tipo de apliações. A largura de banda variável somada à mobilidade,
por exemplo,adiionamomplexidades suientes paraimpossibilitara garantiade qualquer
qualidade deserviço. Seumusuário estáemumaonversamultimídia atravésdeum
disposi-tivomóvel,evaiparaumaáreaquepossuimenor apaidadederede, éneessáriorenegoiar
osreursos aloados paraa onexãoe, aomesmo tempo, édesejávelqueo usuário perebao
mínimodeimpatonoseuaparelho[6 ℄. Poroutrolado,seousuáriosemoveparaumloalem
quenãoháinfra-estrutura deredeounósintermediáriosapazesdepossibilitaroroteamento,
é impossível mantera onexão ativa.
Alémdaqualidade deserviço,ofereergarantiasde segurançaemambientesmóveisnãoé
umatarefa fáil. Segurançaemredestradiionais (omo) jáéumtema por sisóomplexo,
profundamente debatido na literatura, e ainda alvo de onstantes estudos naniados por
grandes empresase instituiçõesgovernamentais. Segarantir segurança nasredestradiionais
O meio de transmissão aberto failita, por exemplo, o ataque passivo de espionagem, no
qual umaentidade maliiosaseoloa siamente noraio detransmissão e,ongurandosua
freqüênia de esuta,onsegue ler todososdados transmitidos[39 ℄.
Além disso,apesardo desenvolvimento dedispositivosompoderes omputaionais ada
vez maiores, asrestrições desses dispositivos ainda representam um problema quando o
ob-jetivo é forneer garantias de segurança. Isso porque forneer segurança exige tipiamente
um gasto onsiderável de proessamento e energia quenão pode ser desonsiderado [30 , 41℄.
Diferente das estações de trabalho e dos omputadores pessoais modernos, os dispositivos
móveis não possuemgrandes poderes omputaionais de proessamento, energia e memória.
Por isso, assoluções de segurança de redes tradiionais não sãoapliáveis àsredes móveis e,
assim,existe umademanda por novosmétodosde segurança paraessetipode ambiente.
Umdosprinípiosbásiosdesegurança,denominadoPrinípiodaProteçãoAdequada [29 ℄,
diz queumdado deve serprotegido omumgrau onsistente omseuvalor. Ou seja, seum
dado é muito importante, ele deve ser transmitido utilizando algoritmos de segurança mais
fortes, mas seum dado não tem muito valor para a apliação, ele deve ser transmitido om
uma segurança maisbaixa ou,atémesmo, semsegurança.
Nesseontexto,estetrabalhopropõeumasoluçãodesegurança pararedesmóveissemo,
na qualosmétodossãoesolhidosdinamiamente,aada transmissão,deaordoomovalor
semântio dos dados transmitidos. Ou seja, dados mais importantes são transmitidos om
algoritmosmaisfortesdesegurança,enquantodadosmenosimportantessãotransmitidosom
algoritmos maisfraos, ou até mesmo sem nenhuma segurança. O objetivo é eonomizar os
reursos tipiamente esassosdos dispositivos móveis para queeles sejam utilizados quando
realmentefor neessário.
A arquitetura proposta isola a amada de apliação dos detalhes de implementação dos
algoritmosdesegurança,deformaqueeladeveespeiarapenasosrequisitosdesegurançae
qualidadedeserviçoassoiadosaadatransmissão,andoaamadadesegurançaresponsável
por esolher ométodo de segurança maisadequado e apliá-lo a ada transmissão. Também
é propostauma linguagem espeía para a desrição do protoolode omuniação entre as
entidadesenvolvidas e denição dosrequisitos assoiados a ada transmissão.
Como prinipaisontribuições dotrabalho estão:
•
Alteraçãodinâmiadosalgoritmosdesegurançautilizadosaadatransmissão,deaordoom aimportâniado dado transmitido;
•
Denição de uma arquitetura que isola a amada da apliação dos detalhes deimple-mentação dosalgoritmos de segurança;
•
Denição de umalinguagem paradesrição de protoolos de omuniação e assoiaçãode requisitosde segurança equalidade de serviço aada transmissão;
•
Eonomia de reursos omo: tempo de proessamento, throughput, energia, latênia,Figura 1.1: Problema de determinar o protoolo de segurança maisadequado a ada
trans-missão
1.1 Caraterização do Problema
Este trabalho propõe resolver o problemano qual umaapliação deseja estabeleer uma
o-muniação seguraomoutraentidade emumambientemóvel,masosdispositivosenvolvidos
dispõemdepouosreursos omputaionais (omo proessamento, memória e energia). Esse
enário é omum em redes móveis, onde osdispositivosgeralmente não possuem grande
a-paidade de proessamento, memória e energia.
Apropostaéutilizarumaamadadesegurançaquetransmitaosdadosomumasegurança
onsistente om o valor dos mesmos. Para isso, é proposta uma linguagem espeial
denomi-nada LACS (Seção 3.2.1 ) paraque a apliação informe à amada de segurança osrequisitos
de segurança e qualidade de serviço assoiadosa ada transmissão. A amadade segurança,
por suavez,é responsávelpor esolher, aada transmissão,osalgoritmos de segurança mais
adequados, de aordoom osrequisitos desegurança e QoSassoiados àtransmissão.
Aadatransmissãoéneessáriotambémresolveroproblemadedeterminaromelhor
pro-toolo de segurança. Conforme ilustrado na Figura 1.1, o algoritmo de tomada de deisão
reebe omo entrada os requisitos de segurança e qualidade de serviço assoiados à
trans-missão, e informações sobre o ontexto, omo mobilidade, interferênia, entre outros. Um
algoritmo detomada de deisãoé responsávelpor determinar o protoolo de segurança mais
adequado emada transmissão.
Nestetrabalho, abordamoso problemaemdoisenáriosdistintos, ada umomum
algo-ritmo de tomada de deisão diferente. A primeira, para redes ad ho, é uma adaptação do
algoritmo utilizado peloASeMid ,desenvolvido pelo aluno de doutorado de TU Eindhoven
Bruno P. S. Roha [32 ℄. Essa abordagem reebe omo entrada os requisitos de segurança
e qualidades de serviço assoiados às transmissões, e parâmetros do ontexto, omo
mobili-dade, interferênia, memória disponível, bateria, et. A segunda abordagem é um algoritmo
de baixa omplexidade de tempo (
O
(1)
) que, portanto, onsome ainda menos reursos deproessamento e energia, sendo adequado para redes om maiores restrições, omo redes de
sensores sem o. Essa alternativa, entretanto, não leva em onsideração os parâmetros do
meio, mas apenasos requisitosde segurança e qualidadede serviço assoiados a ada
trans-missão. Maioresdetalhes sobre as duassoluções propostas podemser enontrados na Seção
3.3.1e3.3.2 . Apesardeserempropostasduasabordagens,essetrabalhoéapliávelaqualquer
soluçõespropostaspermitemaonguraçãodequaisalgoritmosdesegurançaserãoutilizados,
sejam eles para redes tradiionais ou redes móveis. O Apêndie B ontém uma lista dos
algoritmos de segurança utilizadospelaamada desegurança nosexperimentos realizados.
1.2 Organização do Texto
Este doumento está organizado da seguinte maneira: o Capítulo 2 ontém uma revisão da
Literatura om trabalhos relaionados, o Capítulo 3 detalha a solução proposta, o Capítulo
4 detalha aimplementação daCamadade Segurança, osexperimentos eresultados são
Revisão da Literatura
2.1 Ambientes Móveis
As redes móveis sem o são ompostas, tipiamente, por diversos dispositivos de diferentes
apaidades omputaionais, que omuniam entre si de duas formas possíveis. A primeira
forma éatravésdeestaçõesbase(Figura2.1(a) ), queforneemumainfra-estrutura de
omu-niação que permite aosdispositivosse onetarem a ela e, assim,omuniarem entre si. A
estação basegeralmenteéumaentidade xaquepossuionexãodiretaomumaredemaiore
que, quandoreebe umaonexão deumdispositivo móvel,permiteo aessodesse dispositivo
aessa redemaior. Essetipoderedeéamaisomum,sendoutilizada,porexemplo,nasredes
de telefonia elular.
A segunda forma de omuniação é denominada de redes ad ho (Figura 2.1(b)).
Nes-sasredes nãohánenhumainfra-estrutura responsávelpelaomuniação entreosdispositivos,
sendo a omuniação realizada diretamente entre os dispositivos. Um dos desaos mais
o-muns dessetipoderedeéoroteamento,poisnemsempreépossíveltransmitirasinformações
diretamente do dispositivo de origem para o destino. Outro desao são as onstantes
mu-danças de topologia que oorrem devido à araterístia móvel dos dispositivos envolvidos.
Na literatura existem diversos estudos sobre os desaos introduzidos por esse tipo de rede
[34, 28,15 , 2,17 ℄.
(a)RedesInfraestruturadas (b)RedesAdHo
Figura2.2: Classiação dasredes semo emrelaçãoao seualane
Atualmente existemdiversastenologiasparaomuniação sem o. Esolhera mais
ade-quada depende das araterístias da rede em questão, onforme ilustra a Figura 1.2. O
Bluetooth[9℄,porexemplo,permiteaomuniação aurtadistânia (nomáximo10 metros),
sendo utilizado prinipalmente em periférios omo fones de ouvido, mouses e telados sem
o,entreoutros. EssetipoderedeédenominadoRedePessoalsemFioouWPAN (doinglês,
Wireless Personal Area Network). Para esse tipo de rede existem também outros padrões
omo a o Wireless USB [22℄ (versão sem o do tradiional USB), IEEE 802.15.4 [16 ℄, entre
outros. Redes om um pouo mais de alane são hamadas de Redes Loais sem Fio, ou
WLAN (do inglês, Wireless Loal Area Network), ujo objetivo é onetar omputadores
diversos(inluindodispositivosmóveis) emumaredesemode nomáximo100 metros. Esse
tipoderedeémaisutilizadoemempresas,asaseedifíiosemgeral,nosquaissedesejaformar
umaredeloaleforneer aessoàinternet atodososomputadores ligadosaessarede. Nesse
enário sedestaaoprotooloIEEE802.11, maisonheidoomoWi-Fi[5 ℄. Existemaindaas
Redes Metropolitanas sem Fio (WMAN,do inglêsWireless Metropolitan Area Network) que
são redes omalane maior que100 metros (distânia radial deaté 50 km),utilizadas para
formar redes em grandes áreas urbanas. Nesseenário se destaa o padrão de omuniação
IEEE 802.16, mais onheido omo WiMax [25 ℄. Finalmente, as Redes sem Fio de Longa
Distânia (WWAN, do inglês Wireless Wide Area Network) são redes que obrem paísesou
até ontinentes inteiros, omoasredes deelulares.
Além dasredes menionadas, ainda existemoutros tiposde redes sem o,omo asredes
de sensores sem o. Essas redes são ompostas geralmente por dispositivos omputaionais
muitopequenos,omgrandesrestriçõesdeproessamento,memóriae,prinipalmenteenergia
[10℄. Um enário típio de uma rede de sensores sem o é a instalação de uma grande
quantidade de sensores em uma área que será monitorada, tipiamente inóspita e de difíil
aesso. Conseqüentemente,ossensoressãojogadosnessasregiõesepermaneemmonitorando
a região até que a sua bateria aabe. Existe um grande esforço na literatura no sentido de
desenvolver ténias que aumentem o tempo de vida dessas redes, ou seja, o tempo que ela
permanee ativa antes de parar devido à falta de energia [19 , 18, 4℄. Forneer segurança em
um ambiente tão restrito é umdesaoainda maior.
A abordagem de segurança proposta neste trabalho independe do tipo da rede. Redes
om restrições maiores, omo é o aso de redes de sensores, podem utilizar métodos mais
detalha uma solução proposta para o ambiente de redes de sensores sem o que é ótima
na omplexidade de tempo. A Seção 3.3.1 trata da solução proposta paraambientes menos
restritos e om dispositivos om apaidades omputaionais variáveis, omo redes ad ho.
Nesse aso, a amada de segurança utiliza um algoritmo maissostiado para determinar o
melhor protoolo desegurança a ada transmissão.
2.2 Segurança
Em omputação, segurança pode ser tratada de diversas formas, através de diversas
abor-dagens e ténias. A segurança pode ser tratada a nível de software, no que diz respeito
ao desenvolvimento de ténias para detetar a existênia de vírus, deteção de brehas, ou
prevenção e remoção de arquivos infetados. A nível de sistema operaional, a segurança
podeser tratadano sentido degarantirontrole de aessoaosdadosda memória,ao próprio
omputador, entre outras.
Nestetrabalho,asegurança serátratada dopontodevistadasredesdeomputadores,ou
seja, do ponto de vista de garantir queos dados serão transmitidosom segurança, entre os
dispositivos,semqueentidadesnãoautorizadas tenhamaessoaosdadostransmitidos,esem
que osdadossejam perdidosou modiados.
[27 ℄forneeumataxonomia paralassiaçãodostiposde ataquesdesegurança emredes
WLANs, na qual os ataques são divididos em dois grupos: passivos ou ativos, onforme
ilustrado naFigura2.3. Osataquespassivospodemserde doistipos: Espionagem 1
,noqual
onómaliiosointereptaoonteúdotransmitidoentredoisnósdarede;ouAnálisedeTráfego
2
, no qual o nó maliioso ganha inteligênia ao monitorar as transmissões entre dois nósda
rede, analisandoospadrõesdeomuniação. Já osataquesativos, podemserdequatrotipos:
Masaragem 3
,noqualonómaliiososepassaporumusuárioautorizado,obtendoprivilégios
que não possuioriginalmente; Reenvio 4
, no qual o nó maliioso monitora as transmissõese
respondemensagens omosefosseumusuáriolegítimo; ModiaçãodeMensagem 5
,noqual
o nó maliioso altera uma mensagem transmitida por um usuário legítimo; ou Negação de
Serviço 6
,noqualo nómaliioso impede autilização normal dosreursos deomuniação de
um usuário legítimo.
Um meanismode segurança deve ter um objetivo denido, podendo ser para: deteção
de ataquesou falhasde segurança; prevenção, nosentido de evitaraoorrênia defalhas;ou
ação, nosentidode diminuirouanularosefeitosdoataque,quandoeleoorre. Omeanismo
de segurança proposto nestetrabalho temo objetivoprinipal de prevenir ataques.
Nos últimos anos, o assunto segurança tem reebido uma atenção espeial, tanto da
in-dústriaquanto daaademia. Entretanto, [14℄destaaque, apesardo resimentodointeresse
1
doinglês,eavesdropping
2
doinglês,traanalysis
3
doinglês,masquerading
4
doinglês,replay
5
doinglês,message modiation
6
Figura 2.3: Tiposde Ataques
pelasegurança, aindaexistem pouos investimentos emsegurança. Segundo ele, a segurança
está relaionada prinipalmente om a informação, que pode estar disponível de diferentes
formas: esritaempapel,eletrnia armazenadaemalgumdispositivo,emtransmissõesentre
dispositivos,ou faladaemonversas. Oautor tambémmenionaque ainformaçãoéumbem
de alto valor naera emquevivemos e,portanto, éneessário protegê-lamuito bem.
Muito esforço tem sido realizado no sentido de desenvolver padrões internaionais para
questõesde segurança. A ISO27001 [11 ℄,por exemplo, é umpadrão paragerênia da
segu-rança dainformação. Publiado pelaInternational Organization forStandardization (ISO)e
InternationalEletrotehnial Commision(IEC),ébaseadonoModeloPDCA[7 ℄degestãode
proessos, edene umsistemapadrãode GestãodeSegurança daInformação, determinando
polítias,responsabilidades,prátias,proedimentos, entreoutrasnormas. Eledenetambém
o oneito de Segurança da Informação omoa preservaçãode: ondenialidade (assegurar
que a informação não seja aessível àqueles que não deveriam ter aesso), integridade
(pro-teger a exatidão e aintegridade da informação e dosmétodosde proesso)e disponibilidade
(assegurar que usuários autorizados tenham aesso à informação e aos reursos assoiados
quando requeridos). Além dessas, tambémpode ser neessáriogarantir outras propriedades,
tais omo: autentiação, responsabilidade,não repúdio eonabilidade.
OInstitutoNaionaldePadrõeseTenologiasdosEstadosUnidos(NIST),empubliação
espeial, divulgou umdoumento (NISTSpeial Publiation 800-48) om reomendações de
segurança para o estabeleimento de redes sem o [27 ℄. O doumento aborda detalhes
so-bre ospadrõesdeomuniação IEEE802.11 eBluetooth,além de disutir benefíios erisos
de segurança deorrentes da utilização de dispositivos móveis. O doumento destaa que
em redes móveis é muito mais omplexo ofereer garantias de segurança, pois todas as
vul-nerabilidades presentes em redes tradiionais (om o) são apliáveis, além de umasérie de
outras vulnerabilidades,omo: informaçõesquesãotransmitidasatravésda redesemosem
riptograa (ou om riptograa fraa) podem ser failmente intereptadas devido ao meio
de transmissão aberto; ataques do tipo D.o.S. (Denial of Servie) podem ser dirigidos
fail-menteadispositivosouonexõessemo;entidadesmaliiosas podemsepassarporentidades
legítimas (autorizadas) obtendo aessoe realizando ações para dano da rede ou simples
o-leta deinformação;entidadesmaliiosaspodemviolar aprivaidadede entidadesautorizadas
rastreando suas ações; e dispositivos móveis podem serroubados de seu usuário verdadeiro,
fevereirode2008 7
noquallaptopsominformaçõessigilosassobrepesquisasforamroubados.
2.3 Segurança em Redes sem Fio
Devido à omplexidadeinerente ao ambiente sem o,existem na literaturadiversassoluções
paraasquestõesde segurança. Opadrãodeomuniaçãosem oIEEE 802.11,por exemplo,
dene um protoolo de segurança WEP, do inglês, Wired Equivalent Privay. O protoolo
WEPutiliza umahaveseretaqueé ompartilhadaentreo dispositivomóvel eumpontode
aesso em uma estação base. A have sereta é utilizada para riptografar os paotes antes
de serem transmitidos utilizando o protoolo RC4, e uma veriação de integridade
(CRC-32) é utilizada para garantir que o paote não foi modiado durante a transmissão. Para
evitar que dois textos sejam riptografadosom a mesma have, umvetor de iniialização é
utilizado para aumentara have ompartilhadae produziruma have de RC4 diferente para
ada paote [26 ℄.
Embora o protoolo WEP tenha sido proposto omo um protoolo padrão para redes
sem o,diversas publiações demonstraram a vulnerabilidade desse protoolo a ertos tipos
de ataques [26, 3, 1 , 40 , 33℄. Uma deiênia, por exemplo, é o espaço limitado no vetor
de iniializaçãopara permutaçõesdo algoritmo de riptograa RC4 utilizado pelo protoolo.
Em umarede omtráo pesado, umdispositivomaliioso atravésde um ataque passivo de
espionagem, podeintereptarelerpaotes atéenontrar duasmensagensomomesmovetor
de iniialização. Oresultadode umXORentreosdoispaotes podeserutilizado parainferir
sobre o onteúdo das duas mensagens. A redundânia ausada pelo protoolo IP também
pode serutilizada nesse propósito, assimomo outros métodos, sendo que, emalguns asos,
é possívelobter o onteúdo exatoda mensagem.
Diante das vulnerabilidades desse protoolo, surgem na literatura diversas soluções
al-ternativas para as questões de segurança em redes sem o. [26℄, por exemplo, propõe um
meanismo de segurança que utiliza uma ténia de ifra de uxo que exige, para ser
que-brado, um algoritmo de força bruta de omplexidade temporal
Ω(2
n
)
. [24℄, por sua vez,
propõe ummétodo de deteção de intrusão multi-amada integrado, noqual meanismos de
deteção de intrusão são adiionados em todasas amadas de rede. Quando um nó deteta
uma intrusão que afetatoda a rede, ele iniiaum proesso de re-autentiação paraexluir o
nó maliioso da rede. Quando umaintrusão loal é detetada por umaamada superior, ela
notia àsamadas inferiores. Oautortambém destaa quenenhumaredeabertaé imune a
intrusões, e redes ad-ho sem o são, partiularmente, vulneráveis devido ao meio de
omu-niação aberto, àsmudançasdinâmias de topologiae aosalgoritmos ooperativosutilizados
nesse ambiente. Também são examinadas as vulnerabilidades de uma rede ad-ho sem o,
a neessidade de métodos de deteção de intrusão e os motivos pelos quais os métodos de
segurança para redestradiionais (om o) nãose apliamdiretamenteno ambientemóvel.
Existemtambémsoluçõesqueexploram aapaidade variáveldosdispositivosmóveis em
redes sem o. [23℄ propõe um meanismode segurança adaptativo pararedes ad ho
níveis. O trabalho desreve uma rede omposta de três níveis que variam de aordo om a
apaidadedosnósemtermosdosreursosdisponíveis. Noprimeironível,enontram-seosnós
regulares,emmaiorquantidade,ujaapaidade deenergia,proessamentoearmazenamento
são mais limitados. O segundo nível é omposto por bakbones móveis dotados de mais
reursos omputaionais. No tereiro nível estão loalizados bakbones om ainda maior
apaidadeomputaional. Aredeéorganizadadeformahierárquia,ondeosnósdoprimeiro
nível são agrupados em lusters ujo nó abeça é o bakbone do segundo nível. Da mesma
forma os nósdo segundonível estão agrupados. A redeproposta é apaz de operar emdois
níveisdiferentesdependendodainfra-estruturadisponívelnarede. Quandoosnósdotereiro
nível estão disponíveis, a rede opera no modo om infra-estrutura, em que a ertiação é
realizada de forma entralizada nos nós do tereiro nível. Quando não há nós do tereiro
nível, a rede opera no modo sem infra-estrutura, em que a ertiação é realizada de forma
distribuída narede.
Alguns autores destaam ainda asrestrições impostas pelo ambiente móvel. [30℄ destaa
que a adição de meanismos de segurança aumenta a neessidade de proessamento devido
aos algoritmos de riptograa e reduz do tempo de vida da bateria dos dispositivos. Como
alternativa, osautores disutem abordagens que inluemalgoritmos de riptograa de baixa
omplexidade, melhoriasde segurança emproessadoresembutidos e arquiteturas avançadas
para dispositivos sem o disponíveis devido a novas metodologias de projetos a nível de
sistema.
Devidoàsrestriçõesdosambientes móveis,algunsautores propõemadiminuição donível
de segurança em alguns asos. [36 ℄, por exemplo, desreve um esquema de proteção para
transmissão de vídeos MPEG-4 para dispositivos móveis que transmite os quadros do vídeo
MPEG de aordo om o seu tipo, riptografando apenas os quadros que arregam maior
informação sobre o onteúdo do vídeo. Ele estuda a distorção ausada pela riptograa de
apenas alguns quadros do vídeo, para omparar e inferir quais tipos de quadro realmente
preisam ser riptografados. Esse trabalho é semelhante ao proposto neste doumento, mas
aquele se limita às transmissões de vídeos MPEG, enquanto este trata de um meanismo
genério, quefunionaindependente dotipodedado transmitidoepermiteaonguraçãode
diversosníveisde segurança paradiferentes trehosdo dado.
Nesse mesmo sentido, [37 ℄ propõe um método de segurança para redes de sensores sem
o, quelassiaosdadostransmitidos narede efornee níveisde segurança diferentes para
ada tipo, a m de eonomizar energia. Os dados que trafegam na rede são lassiados
em: ódigo móvel, loalização dos nós sensores e dado espeío da apliação, sendo que a
segurança apliada no primeiro tipo de dado é mais forte que a apliada ao segundo, uja
segurança é maiorqueaapliadaao tereiro. Adiferençaentreeste eotrabalho de
Slijepe-vi é que o último trata exlusivamente de redes de sensores sem o e limita o número de
níveis de segurança em três níveis pré-denidos que são apliados sempre sobre os mesmos
tiposde dados. Oprimeiro,entretanto,pode serapliadoemvários tiposderedes,e permite
transmis-tratadas. A Seção 3.3.2 abordamaisdetalhes sobre as adaptações da solução proposta para
o ambiente deredes de sensoressem o.
[32 ℄,emsuadissertaçãodemestrado, propõe ummiddlewareadaptativodesegurança
de-nominado ASeMid,queobservaasondiçõesdomeiosemo,dasapaidadesdoshardwares
envolvidos,dautilizaçãodosreursoseonguraçõesdaapliação,amderealizar
transmis-sõesomsegurançavariável, deaordoomessesparâmetros. Ouseja, seomeioofereeboas
ondiçõesde transmissão, seráutilizado ummétodo fortede segurança. Caso ontrário, será
esolhido ométododesegurança maisadequadopara asondiçõesdoambientenomomento.
O ASeMid utiliza seis parâmetros para araterizar os protoolos de segurança:
onden-ialidade, integridade, autentiação, proessamento,rede ememória. Aada transmissão, os
protoolossãoranqueadosatravésdeumaformulação matemátiaqueenvolveosparâmetros
do ontexto,e o melhorprotoolo é esolhidoparaa transmissão.
Estetrabalho,por suavez,propõeumaabordagem dinâmiaparaosparâmetrosde
segu-rança, na qual o nível de segurança de ada transmissão é determinado pelovalorsemântio
do dado transmitido. OASeMid que, originalmente, onsidera osparâmetros de segurança
denidos omo parâmetros estátios (que não variam a ada transmissão realizada pela
a-mada de apliação), foi modiado para que os parâmetros de segurança sejam variáveis a
ada transmissão, de aordo om o protoolo denido pela apliação. A intenção é utilizar
menos reursos do dispositivo móvel esolhendo um método de segurança mais leve quando
o dado não é muitoimportante, parapermitira esolhade níveis maispesados quando
real-mente for neessário. Esse método é inspirado no Prinípio da Proteção Adequada [29℄ que
diz queasegurança deve serforneida paradadosenquanto eles possuemalgum valore que,
dados omvaloresdiferentes, devem serprotegidos omníveis de segurançaproporionais ao
Solução Proposta
Este trabalho propõe uma amada de segurança para ambientes móveis que permite à
apli-ação realizar transmissões om níveis de segurança que variam dinamiamente de aordo
om a semântia dos dados transmitidos. Para isso, a apliação utiliza uma linguagem
de-nominada LACS(Linguagemde AnotaçãoparaConguração deSegurança),atravésdaqual
dene um padrão de omuniação e os níveis de segurança assoiados a ada transmissão.
A denição dessa linguagem faz parte deste trabalho e pode ser vista em detalhesna Seção
3.2.1 . A linguagempermiteàapliaçãoabstrairosdetalhesdeimplementaçãodosalgoritmos
de segurança, de forma que neessita apenas informar requisitos de segurança assoiados a
ada transmissão.
A seguir, a Seção 3.1 detalha a arquitetura do trabalho proposto, e as Seções 3.2 e 3.3
detalham osdoismódulos prinipaisque ompõemasolução de segurança proposta.
3.1 Arquitetura
No nal da déada de 70 e iníio da déada de 80, o modelo OSI (Open Systems
Inter-onnetion)foidesenvolvidopelaISO(InternationalOrganizationforStandardization)omo
objetivoderiarummodelodereferêniaparainteronexãodesistemasdevidoàdiversidades
de arquiteturas de omuniação que existiam na époa. Omodelo OSIdene 7 amadas
or-ganizadas hierarquiamente, de formaque ada amada é responsávelpor prover umserviço
para aamada superior utilizando osserviçosda amadainferior [8℄.
OmodeloTCP/IP tornou-se maisdifundidoque omodelo OSIdevido aoresimento da
Internet, que utiliza essa arquitetura. Embora não siga o modelo ISO, ele é semelhante no
sentidoque dene tambémuma pilhade amadas que omuniam entre side forma
interde-pendente. OmodeloTCP/IPdene5amadas: amadadeapliação, amadadetransporte,
internet, interfae de redeeamada físia.
A arquitetura proposta neste trabalho pode ser adaptada a qualquer um dos modelos
menionados, assim omoa outros. A Figura 3.1ilustra aarquitetura do trabalho proposto.
Apenasaamadadeapliaçãopossuiinformaçõessuientessobreasemântiadosdadosque
Figura3.1: Arquitetura daamada de segurança proposta
a amada de apliação deve passar essas informações para a amada de segurança através
de um arquivo de onguração. A amada de segurança, por sua vez, é responsável por
interpretar o arquivo de onguração e determinar o método de segurança mais adequado
para adatransmissão.
Comoa amadade segurançaestá loalizadaaimada amadade rede,elaabstraios
de-talhesderoteamento dospaotestransmitidos. Alémdisso,devidoalimitaçõesdalinguagem
LACS, a transmissão é realizada sempre entre duas entidades. Ou seja, este trabalho não
trata de omuniaçõesembroadast oumultiast.
ConformepodeservistonaFigura3.1,aCamadadeSegurançaédivididaemdoismódulos
queomuniamentresiotempotodo: oMódulodeConguraçãoeoMódulodeComuniação.
OMódulodeConguraçãoéresponsávelporinterpretaroarquivodeonguraçãoeinformar,
paraadatransmissão,oníveldesegurançaequalidadedeserviçodeterminadopelaapliação.
O Módulode Comuniação, por sua vez, seleiona o protoolo de segurança mais adequado
de aordo omosrequisitosinformados,e aplia-ona transmissão dosdados.
CasonãosejapossíveldesreveroprotoolodeomuniaçãoutilizandoalinguagemLACS,
a amada de apliação pode se omuniar diretamente om o módulo de onguração para
ongurarosrequisitosassoiadosaadatransmissãoatravésdaAPIdaamadadesegurança.
Maioresdetalhes sobreessa alternativa sãotratadosna Seção3.2.2 .
3.2 Módulo de Conguração de Segurança
Na amada de segurança, o Módulo deConguração é responsávelpor interpretar oarquivo
de onguração em LACS para informar ao Módulo de Comuniação, a ada transmissão,
o nível de segurança denido pela apliação. O nível de segurança de ada transmissão é
denido através do que foi hamado de Conguração de Segurança. Uma Conguração de
Denição 1. UmaConguração de Segurançaé umonjunto derequisitos que
determi-nam o nível de segurança e qualidade de serviço deuma transmissão.
Deaordoomosrequisitosdesegurança denidosemumaConguraçãodeSegurança,a
amadadesegurançaesolhequalmétododesegurançamaisadequadoparaadatransmissão.
Nestetrabalho,foramonsideradososseguintesrequisitosdesegurançaequalidadedeserviço:
Nível de Condenialidade Determina o quanto o dado a ser transmitido é ondenial
e,portanto,nãopodeseraessadopor alguémquenão possuaaessoaoonteúdo. Esse
requisito previne prinipalmente ataques passivos de esuta e análise de tráfego. Os
seguintes níveis deondenialidade são onsiderados (ordenadosdo mais fraoparao
maisforte): desabilitado, opional, desejável, obrigatório 1
ourítio.
Nível de Integridade Determina a importânia de se garantir que o dado deve hegar ao
destinatárioexatamente omofoitransmitido(sem alterações,maliiosas ounão). Esse
requisito previne prinipalmente ataques de modiação, e pode assumir os mesmos
valoresde níveisdenidos no requisitoanterior.
Nível de Autentiação Dene o quanto é importante garantir que o dado foi realmente
transmitidopelooutropar,enãoporalgumaentidademaliiosa. Esserequisitoprevine
prinipalmenteataquesdereenvio emasaragem,podendotambémassumir osmesmos
valoresde níveisdenidos nosrequisitos anteriores.
Tempo Máximode Latênia Dene um limite de tempo de uma transmissão. Em
algu-masapliaçõesalatêniapodeseralgoextremamenteimportante. Quandoesterequisito
estápresentenaonguração deumatransmissão,omódulodeomuniação eliminaos
protoolos desegurança ujo tempode proessamento é maior quealatênia máxima.
Taxa de TransmissãoMínima Em algumas apliações pode ser neessário garantir um
nívelmínimo de taxade transmissão depaote.
Penalidade Máxima de Bytes por Paote Alguns meanismos de segurança adiionam
alguns bytesem ada paote. Esse requisitodene umlimitemáximo parao overhead
de bytesadiionadosem ada transmissão.
Além daspropriedades espeías de ada requisito (nível de segurança, tempo máximo
de latênia, taxa mínima de transmissão), todos os requisitos possuem também uma outra
propriedade denominadaprioridade.
Denição2. Aprioridade deumrequisito dene asuaimportâniaemrelaçãoaosdemais
requisitos, podendo assumir os valores: Baixa, Média ou Alta.
Essapropriedade é utilizadapelomódulodeonguração quandoexistemdois requisitos
onitantes. Por exemplo, se uma onguração dene um nível de autenidade alta e um
valordelatêniamáximamuitobaixo,essesrequisitoslaramentesãoonitantes, nosentido
de que pode ser impossível atender aos dois requisitos. A prioridade permite à módulo de
omuniaçãodenirqualrequisitoseráatendidoprioritariamente. Nesseexemplo,sea
priori-dade da latênia for menor que a do nível de autentiidade, o módulode omuniação deve
utilizar um algoritmo mais forte de riptograa, mesmo que isso implique em não atender
o requisito de latênia. Caso todos os requisitos tenham a mesma prioridade, a amada de
segurança seleiona umdeles arbitrariamente.
3.2.1 LACS - Linguagem de Anotação para Conguração de Segurança
Conforme menionadoanteriormente, apenasa amadade apliaçãopossuiinformações
su-ientessobre a semântia do dadoparadeterminar seeledeve ser transmitidoom muitaou
pouasegurança. Paraqueessainformaçãohegueàamadadesegurança,aamadade
apli-ação utilizaumalinguagemdenominadaLACS(Linguagem deAnotaçãoparaConguração
de Segurança). Nestaseção iremosdenir essa linguagemformalmente.
Oprinipal objetivodalinguagem LACSé permitiradeniçãode doiselementosbásios:
o protoolo de omuniação entre duas entidades, e o nível de segurança assoiado a ada
mensagem doprotoolo. Oprotooloédenidoomo umaseqüêniade troasdemensagens
(envios e reebimentos), om ondições e laços de repetição, semelhante a uma linguagem
proedural. Os níveisde segurança sãodenidos atravésde Congurações de Segurança que
devemserdelaradas e assoiadas àsmensagens do protoolo.
Formalmente, um protooloesrito emLACSpodeser denidoda seguinte forma:
Denição 3. Em LACS, um protoolo
P
é um parP
= (
D, T
)
, no qualD
ontém asdelarações que ontém as denições de onguração de segurança e
T
ontém o modelo detransmissão, isto é, o protoolode omuniação que desreve a omuniação entre umpar de
entidades.
AFigura3.2mostraoesquemade umprotoolodesritoemLACS. Aspalavras-haveda
linguagemsãoesritaseminglêseserãodetalhadasaseguir. Cadaarquivodeonguraçãoem
LACS desreve um únioprotoolode omuniação entreduas entidades. A desriçãoiniia
omapalavra-have protool-desriptioneenerraomapalavra-haveend. Aspróximas
seções detalham ada parte da desrição de um protoolo em LACS. A primeira aborda as
delarações em LACS, e a segunda o modelo de transmissão, que ontém a denição do
protoolode omuniação entreasentidades.
3.2.1.1 Delarações
As delarações em LACS são denidas entre as palavras-have delaration e end
dela-ration, e podem ser divididasem dois grupos: deniçõesde segurança e denições de
men-sagens, delimitados pelas palavras-have seurity-denition e end seurity-denition,
Figura3.2: Desriçãode umprotooloem LACS
denição das Congurações de Segurança assoiadas às transmissões, enquanto o segundo
(opional), ontém adenição de mensagensque serãotransmitidas durante aomuniação.
Asdeniçõesdesegurançadevemserinformadasentreaspalavras-haveseurity-denition
e end seurity-denition, e devem onter as Congurações de Segurança que serão
asso-iadas às transmissões. Em LACS, toda transmissão (envio ou reebimento de mensagem)
deve estar obrigatoriamente assoiada a uma únia onguração de segurança, que deve ser
previamente delaradanasdenições desegurança.
Conforme a Denição1,uma Conguração de Segurança é omposta de umonjunto de
requisitos de segurança e qualidade de serviço. Além disso, emLACS, umaConguração de
Segurança possuiumnome queé utilizadoparaassoiar umamensagema umaonguração
de segurança. Essenome, portanto,deve serúnioparaadaonguração. Osrequisitos que
ompõem a onguração são os mesmos denidos na Seção 3.2 , a saber: Condenialidade
(ondentiality ), Integridade (integrity ), Autentiidade (authentiity ), Latênia
Máxi-ma(maximum-lateny ), TaxaMínimadeTransmissão(minimum-transmission-rate)e
PenalidadeMáxima emBytespor Paote (maximum-byte-overhead-per-paket).
Cada requisito possui alguns parâmetros que devem ser informados para denir o valor
do requisito que está sendo denido. Esses parâmetros variam de aordo om o requisito,
podendo ser o nível de segurança, o tempo de latênia máxima, o valor da taxa mínima de
transmissão, et.
Todos os requisitos têm um parâmetro em omum: a prioridade (priority ), que pode
assumir os valores high, medium e low. Conforme expliado na Denição 2, a prioridade
dene a importânia de umrequisito em relaçãoao outro. Caso não seja informado, o valor
médio é atribuído, por padrão. Alémdesse, adarequisito possuioutros parâmetros
Figura3.3: Exemplo de ConguraçãoemLACS
ação e Integridade) possuem o parâmetro obrigatório level que india o nível de
se-gurança assoiado ao requisito. Ele pode assumir osseguintes valores: disabled,
op-tional, desired,mandatoryou ritial.
Latênia Máxima O parâmetro time é obrigatório e india o tempo máximo de latênia
(em mirossegundos)paraa transmissão orrespondente.
Taxa de TransmissãoMínima O parâmetro rate é obrigatório e india a taxa mínima
de transmissão. Além disso, o parâmetro time-unit também é obrigatório e india
a unidade da taxa informada, podendo assumir os seguintes valores: byte-seonds,
byte-miroseondsou byte-milliseonds.
Penalidade Máxima em Bytes por Paote O parâmetro overhead é obrigatório e
in-dia apenalidadeembytespor paote.
OexemplodaFigura3.3mostraadeniçãodeumaConguraçãodeSegurançaemLACS.
O nome da onguração é segurança-média e os requisitos que a ompõem são:
Autentii-dade,Condenialidade,IntegridadeeLatêniaMáxima,ujosparâmetrossãoindiadosentre
parênteses separadosporvírgula.
Além de Congurações de Segurança, também deve ser informado uma onguração de
segurança espeial,denominada ConguraçãoGlobal.
Denição 4. Conguração Global é uma onguração espeial que dene requisitos que
serão válidos para todas asongurações de segurança.
Ouseja,todasasonguraçõesdesegurançaherdamosrequisitosdaConguraçãoGlobal.
Entretanto, épossívelredenir algum requisitoaso desejealterar umrequisitopadrão. Não
é possível assoiar uma transmissão do protoolo à onguração global. Ela somente serve
de base para as demais ongurações, sendo útil quando existem muitas ongurações de
segurança e é neessáriodenir umrequisitoomum atodasasongurações.
A Figura3.4 mostra umexemplo de Conguração Global que dene que todasas
trans-missões, por padrão, terão uma latênia máxima de 70000 mirossegundos e um nível de
integridade obrigatório om prioridade alta. O exemplo também mostra uma Conguração
Figura3.4: Exemplode Conguração Globalem LACS
a onguração segurança-média (Figura 3.3) redenirá os níveis de integridade e latênia
máxima pré-estabeleidos naonguração global.
A linguagem LACS também permite a denição de várias ongurações em uma únia
transmissão, atravésda Conguração deSegurança Composta.
Denição 5. Uma Conguração de Segurança Composta é um onjunto de valores
(
F, C
)
em queF
é o tamanho da parte dodado que será transmitido om a onguração desegurança
C
.A onguração omposta é útil,por exemplo,quando sedeseja transmitir umvídeo om
níveis de segurança diferentes em ada treho do vídeo. Ao invés da amada de apliação
partiionar o vídeo em várias partes e enviá-lasseparadamente, basta enviar o vídeo inteiro
e utilizar uma onguração de segurança omposta. Nesse aso, a amada de segurança é
responsávelpor partiionar o dadoe transmitir ada parteom asegurança orrespondente.
AFigura3.5mostraumexemplodeConguraçãoComposta(ComposedConguration)
denominadatipo-omposto. Essetipodeonguraçãoéompostoporfaixas(ranges)que
pos-suemumtamanhodenido(size)eumaonguraçãodesegurançaassoiada(onguration).
O tamanho deve ser informadoem bytesou porentagem de aordo om o parâmetro
infor-madonadelaraçãodaonguração(byteouperent,respetivamente). AláusulaRepeat
permite a denição de seqüênias de faixas que se repetem por umnúmero determinado de
vezes, informado na delaração da láusula entre parênteses. Se a unidade do tamanho for
porentagem, é importante que a soma dos tamanhos (onsiderando as repetições) seja
ex-atamente
100%
.Para desrever o protoolo de omuniação entre as entidades, pode ser interessante
re-alizar omparações paraveriar seuma mensagem de umdeterminado tipofoi reebidaou
enviada. Essainformaçãopodeserutilizada paradeniruxosdeomuniação diferentes
de-pendendodasmensagensqueestãosendotroadasentreasentidades. Paraisso,alinguagem
LACSpermite adelaração demensagens.
Denição 6. Em LACS, uma mensagem
m
pode ser denida por um parm
= (
n, cc
)
noqual
n
é o nomedamensagemecc
éum onjunto deomparadores que denemamensagem.Figura3.5: Exemplode ConguraçãoComposta emLACS
omparadores na mensagemeveriarsetodosretornaram resultadopositivo. Um
ompara-dor podeser denidoda seguinteforma:
Denição 7. Em LACS, um omparador é um elemento que permite a omparação entre
uma mensagem que trafega na rede e um tipo de mensagem pré-denido.
Alinguagem LACSdene dois tiposde omparadores:
Comparador de Tamanho ompara otamanhoembytesdeumamensagemomumvalor
(value) determinado, utilizando um operador (operator) previamente denido. O
operador pode assumir os seguintes valores: igual (equal), maior que (greater-than),
menorque(less-than),maiorouigual(greater-or-equal),menorouigual(less-or-equal),
ou diferente (dierent).
Comparador de Másara ompara o onteúdo da mensagem om um determinado valor
(math-value),apliandoumamásara(math-mask)determinada. Nesse
ompara-dor, é neessário informar o primeiro byte (rst-byte)a partir do qual a omparação
será realizada,assimomo o tamanhoda másaraem bytes(mask-size).
O exemplo da Figura 3.6 ilustra a denição de uma mensagem em LACS de 5 bytes
denominada espeial, ujos 2 o
e 3 o
bytes possuemo valor
0103
em hexadeimal. Oexemplotambém inlui a delaração de uma mensagem de m de loop ujo tamanho é menor que 3
bytes.
AFigura3.7ilustraofunionamentodoomparadordemásara. Oatributofirst-byte=2
india que a omparação oorrerá a partir do segundo byte. Oatributo mask-size india o
tamanhodamásarainformadanoatributomath-mask. Aamadadesegurançarealizauma
operação de and binário do valor da másara omo onteúdo da mensagem,e o resultado é
omparado omovalorinformadonoatributomath-value. Amásarapermite,portanto,a
veriaçãode apenas alguns bitsdo onteúdoda mensagem. No exemplo,osvaloresnão são
iguais e,portanto,o omparadorretorna o valorfalso.
Figura 3.6: Exemplo deDeniçãode MensagensemLACS
Figura3.7: Exemplo deomparação atravésdo omparador demásara.
3.2.1.2 Modelo de Transmissão
Omodelodetransmissãoéompostoporumaseqüêniadeomandosquedesrevemtroasde
mensagensrealizadapelasentidadesomuniantes. Formalmentepodemosdenirummodelo
de transmissão emLACSda seguinteforma:
Denição 8. Um Modelo de Transmissão em LACS é um onjunto de omandos que
desrevem o protoolo de omuniação, ou seja, a seqüênia de troas de mensagens entre as
duas entidades envolvidas.
Os omandos podem ser tanto de primitivas de omuniação (send e reeive) quanto de
ontrole de uxo de exeução, isto é, omandos ondiionais (if) ou de exeução de laços
(loop). Assim omo os requisitos, os omandos também possuem atributos assoiados que
Figura 3.8: Exemplo deDelaraçõesemLACS
Ummodelode transmissão emLACSpodeonterosseguintes omandos:
Send Determina o envio de uma mensagem para a outra entidade. Oomando suporta os
seguintes atributos:
- Congurationobrigatório, indiao nomedaConguração deSegurança
assoi-ada à transmissão;
- Labelopional,atribui umnomeà mensagemenviada através desseomando;
- Size opional, determina o tamanho (em bytes) da mensagem que será enviada,
lançando exeçãoaso amensagem não sejadotamanho espeiado;
Reeive Determinao reebimento de uma mensagem da outraentidade. Possui osmesmos
Send-Reeive Determinaqueumamensagemseráreebidaou enviada. Esse omando
per-mite a denição de protoolos maislivres nos quais, em algum momento, não se sabe
exatamente sehaveráenvio oureebimento de mensagens,importando apenasqueserá
utilizada umadeterminada onguraçãode segurança. Osatributos sãoosmesmos dos
omandos Sende Reeive.
If Comando utilizado para determinar uxos de exeução diferentes de aordo om uma
ondição pré-determinada. Éompostapelos seguintes elementos:
- Condições determinam as ondições que determinam qual bloo de omandos
deveser exeutado(then ouelse);
- Thenbloode omandos queé exeutado asoaondição sejaverdadeira;
- Elsebloo deomandos que éexeutado asoaondição seja falsa;
Loop Comando utilizadoparaestabeleera repetição deumbloo de omandos. É possível
determinar a ondição deparadado loopde duasformas(quepodemserutilizadas em
onjunto):
- Count adiionando esse atributoao omando, determinando o número máximo
de iteraçõesdo loop;
- Stop-ondition adiionado antes do primeiro omando do bloo, ontém um
onjunto de ondiçõesque devemser todasverdadeiras para quea ondição de parada
seja satisfeita.
Tanto a ondição do if quanto o omando stop-ondition ontém um onjunto de
ondições que devem ser veriadas para determinar o uxo de exeução. Em LACS, o
valornaldeumonjuntodeondiçõeséaonjunçãodovalordasondiçõesdoonjunto,ou
seja, umonjunto de ondições é verdadeiro se e somente setodas asondições ontidas no
onjunto sãosatisfeitas. Alinguagem LACSdene três tiposde ondiçõespossíveis:
Compare-message Comparaumamensagem enviadaou reebidaanteriormente, om uma
mensagempreviamentedelaradanaseçãodedeniçãodemensagens. Oatributoname
determina o nome da mensagem previamente delarada, enquanto o atributo label
determina o nomeda mensagemque foitransmitidaou reebidaem algummomento.
Send-message Essa ondição é verdadeira see somente seo próximoevento for oenvio de
uma mensagem. Opionalmente é possível veriar também sea mensagem enviada é
de um tipo previamente delarado. Nesseaso, basta preenher o atributo name om
o nomeda mensagem delarada.
Reeive-message Semelhante àondição anterior,masveriao reebimento deuma
men-sagem. Oatributo nametambémpode ser utilizado para omparara mensagem
Figura3.9: Exemplo deModelode Transmissão emLACS
O Modelo de Transmissão deve ser informado uma únia vez por uma das entidades
omuniantes. Aoutraentidadereebeomodeloeointerpreta,apenastroandoosomandos
send porreeive e vie-versa.
Aseqüêniadeomandosdomodelorepeteporumnúmeroindenidodevezes,porpadrão.
Contudo,épossíveldenirqueosomandosnãoirãoserepetir atravésdoatributorepeatda
palavra-have transmission-model. Nesseaso, sehouveralguma omuniação utilizandoo
módulodeomuniação apóso mdo protoolodesrito, élançada umaexeção.
A Tabela 3.9 mostra um exemplo de modelo de transmissão. O protoolo iniia om o
enviodeumamensagemutilizandoaonguraçãoomposta(tipo-omposto),eoreebimento
de umamensagemde4KB.Em seguidaoorreoenviodeumamensagemdesegurançamédia
e, novamente, umamensagem de 4KBé reebida.
Na próxima omuniação, o módulo de onguração veria se uma mensagem do tipo
"mensagem-espeial"está sendo enviada. Caso armativo, elaé enviada om uma segurança
média eaentidadereebeumamensagemomsegurança baixa. Casoontrário,asentidades
iniiam umatroa de mensagens de segurança-baixa quese repete no máximo 10 vezes. Se,
durante essa troa de mensagens, a entidade reeber uma mensagem de m-loop, o loop é
3.2.2 Modelo de Transmissão para omuniações mais omplexas
A linguagem LACS foi projetada para permitir a desrição de diversosprotoolos de
omu-niação, sendo queos diversos omandos de transmissão, repetição ou ondição servem para
ampliar seude desrição de protoolos. Por isso, ela é omposta por omandos semelhantes
a uma linguagem de programação, inluindo omandos próprios paraomuniação entre
en-tidades everiação dasmensagenstrafegadas.
Emboraalinguagemsejabastanteexível,umalimitaçãodessaabordageméaneessidade
dedenir, apriori,aseqüêniadetransmissões(enviosereebimentos) queirárealizar. Pode
haverasosemqueaseqüênia detransmissõeséompletamenteimprevisível, ouatémesmo
tão omplexaque alinguagem LACSnão onsiga desrever.
Para esses asos, a amada de segurança permite uma onguração através da própria
APIdomódulodeonguração. Paraisso,aapliaçãodeve,primeiramente, denira
Cong-uração Globale ada Conguraçãode Segurança queiráutilizar emsuastransmissões. Essa
onguração é realizada através da lasse AppliationSeurity e, ao riar uma Conguração
de Segurança,o módulodeonguração retornaumaentidadedotipoCongurationHandler,
que fazreferênia à Conguraçãode Segurança riada.
Em seguida, basta que, ao realizar uma transmissão utilizando a amada de segurança,
a apliação passe omo parâmetro o CongurationHandler relaionado à onguração
de-sejada para aquela transmissão. Nesse aso, a amada de segurança realiza a transmissão
onsiderando osrequisitosdenidos na Conguraçãode Segurança orrespondente.
3.3 Módulo de Comuniação
O Módulo de Comuniação é o módulo responsável por apliar efetivamente os métodos de
segurança etransmitir onforme aonguração estabeleida noArquivo de Conguração. O
móduloontémumalistademétodosdesegurança e,aada transmissão,esolheummétodo
de segurança maisadequado de aordo om a Conguração de Segurança estabeleido para
aquela transmissão.
Ainteração entreoMódulodeComuniação e oMódulodeConguraçãoé onstante,de
forma que o primeiro sempre informa ao segundo a oorrênia de eventos na rede de
trans-missãoou reebimento demensagenspelaapliação. Dessaforma,oMódulodeConguração
onsegue aompanhar a seqüênia de mensagens através do Modelo de Transmissão (Seção
3.2.1.2 ) e,assim,determinar qual aConguração de Segurança assoiadaà transmissão
or-rente. Ou seja, a ada transmissão (eventos send ou reeive) realizados pela apliação), o
módulode omuniação informa a oorrênia desse evento ao módulo de onguração, que,
por suavez,retorna a Conguraçãode Segurança assoiadaàtransmissão.
Para esolher o método de segurança mais adequado para ser apliado à transmissão, o
Módulo de Comuniação deve possuir umalgoritmo de esolhauja responsabilidade é
sele-ionarométodomaisadequadoparaadatransmissão. Essemétodopodesermaissostiado
en-mais reursos omputaionais, esse método pode ser mais omplexo, e levar em onta até
mesmo outros fatores além da onguração de segurança determinada no arquivo de
on-guração, omo por exemplo,parâmetros do meioe araterístias dosdispositivosenvolvidos
na omuniação. Entretanto, se o ontexto for uma rede de sensores sem o omposta por
dispositivosquepossuemreursosmuitomaisrestritos,essealgoritmo pode sermaissimples,
de formaqueesse proessodetomada dedeisãonãoausenenhumimpatosigniativonos
reursos de proessamento, energia ememória.
Para ilustrar bema apliabilidade da solução proposta emdiferentes enários, neste
tra-balho dois enários distintos serão detalhados. O primeiro envolve um ambiente de redes
ad ho sem o, que sãoredes sem infra-estrutura ujos dispositivospossuem araterístias
diversas,podendoserdesdenotebooksommuitaapaidade deproessamento,atéelulares
de poua memória e apaidade omputaional. O segundo enário é umarede de sensores
sem o, ujosdispositivos possuem umarestrição muito grandede proessamento, memória,
e energia. Cada umdosenáriosserá detalhado naspróximas seções.
3.3.1 Redes Ad Ho Sem Fio
O ambiente de redes ad ho sem o é omposto por dispositivos om apaidades muito
distintas,quevãodeelulares (ompouaapaidade omputaional)anotebooks(om
pro-essadoresdemúltiplosnúleos). Paraaproveitaressaheterogeneidadedarede,oidealéqueo
métododesegurançaaserutilizado nastransmissõesleveemonsideraçãoaapaidade
om-putaional deada dispositivo. Assim,épossívelutilizar algoritmosmaisfortesde segurança
nas omuniaçõesentre dispositivos ommaior apaidade, e algoritmos mais fraosquando
dispositivosmais limitados estão envolvidos. Além disso, as redes móveis estão susetíveis a
diversas variações externas, omo interferênias, mobilidade, variação da largura de banda,
et. Umasoluçãode segurança maissostiada develevaremonsideração essasvariáveisdo
ambiente emqueestá inserido.
Nestetrabalho,omiddlewaredesegurançaASeMid foiesolhidoexatamenteporpossuir
a araterístia de se adaptar ao ontexto da rede. Desenvolvido por [32 ℄, o ASeMid é um
middleware de segurança adaptativo que utiliza meanismos de segurança diferentes
depen-dendo da apaidade dosdispositivosenvolvidos e dasvariáveis do meioomo interferênias,
mobilidade, et.
OASeMid foiutilizado omobase paraa implementação domódulode omuniação da
amada de segurança proposta neste trabalho. Originalmente, esse middleware onsidera os
parâmetros de segurança omo umaonguração estátia,realizada uma úniavez noiníio
da exeução pelo administrador. Ou seja, a apliação apenas denia o nível de segurança
de suas transmissões durante a instalação, e esse nível era onsiderado para todas as suas
transmissões. Paraadaptá-loaestetrabalho,oASeMid foimodiadoeintegradoaomódulo
de onguraçãoparaonsiderar osparâmetrosdeonguração desegurançaomodinâmios.
Ouseja,aadatransmissão,omiddlewaresoliitaaoMódulodeConguraçãoaonguração
3.3.1.1 Coneitos Básios
Antes deaprofundar nosdetalhes sobreo módulode omuniação, é preisoentender a
dife-rençaentreumalgoritmodesegurança eumprotoolode segurança. Emboraessesoneitos
possam ser interpretados da mesma forma em alguns ontextos, a partir deste momento
faremos distinção entre ostermos,onforme asdeniçõesem [32℄.
Denição9. Umalgoritmodesegurançaéumproessoomputaionalquerepresentauma
operação atmia de segurança sobre um bloo de dado, om um únio objetivo riptográo.
Por exemplo, odiar oudeodiar um dado, gerar um ódigo hash,ou troar uma ou mais
haves riptográas.
Denição 10. Um protoolo de segurança é um onjunto de um ou mais algoritmos
de segurança que são apliados entre bloos de dados em omum aordo entre as entidades
omuniantes, que, juntas, podem forneer um oumais serviços desegurança.
Alémdostermosaima,é preisoentender tambéma diferençaentreparâmetros e
métri-as. O primeiro termo trata de uma informação do ontexto ao qual o middleware está
inserido,omoinformaçõessobremobilidade,níveldabateria,nívelde interferênia doanal,
et. As métriassão medidasatravésdas quaisos algoritmos de segurança são omparados:
nível de ondenialidade, integridade, autentiidade, e utilização de reursos de memória,
proessamento e rede.
Para o middleware, ada algoritmo está assoiado a seis métrias: três relaionadas a
segurança (ondenialidade, integridadeeautentiidade), etrês relaionadosàutilizaçãode
reursos(memória,tempodeproessamentoeoverheadderede). Asmétriasdesegurançasão
representadaspor númerosinteiros de 0 a 100 e devemser determinadas pelo administrador
do sistema durante a instalação do middleware para ada algoritmo de segurança utilizado
pelo middleware. Por exemplo, o algoritmo AES [38 ℄ deve possuir um valor mais alto de
ondenialidade do queo algoritmo DES [31 ℄, por ser oneitualmente mais forte e seguro.
As demais métrias são armazenadas em tabelas om valores diferentes para entradas de
tamanhos diferentes. Maioresdetalhes serãoabordados napróxima seção.
Alémdealterarosvaloresdasmétriasdesegurançaparaadaalgoritmo,oadministrador
do sistema também pode ongurar o ASeMid para não utilizar algum algoritmo que não
seja desuaonança.
Outro oneitoimportanteé ode ForçaCriptográa.
Denição 11. Força Criptográa representa a segurança de um algoritmo ou protoolo
de segurança, e é alulado omo a soma dos três valores das métrias de segurança:
on-denialidade, integridade e autentiação.
QuantomaioraForçaCriptográa,maisseguroéoalgoritmoouprotoolodesegurança.
Pordenição,aForçaCriptográadependedasmétriasdesegurançaeseuvalorvariade0a
3.3.1.2 Esolha do Protoolo de Segurança
O proesso ompleto de esolha do protoolo de segurança será detalhado, a seguir. Para
failitaroentendimento,oalgoritmoserádivididoemquatroetapas: instalação,iniialização,
onexão e transmissão.
Primeira etapa - Instalação
Essaetapaoorreapenasumavezeéafaseomputaionalmentemaispesada. Nela,ada
algoritmodesegurançaétestado omombinaçõesdiferentesdedadosetamanhosdehaves,
a m de alular a quantidade média de utilização da memória, tempo de proessamento e
overhead debyteporpaotedeadaalgoritmo. Osresultadossãoarmazenadosemumarquivo
para que esse proesso não preise ser repetido. As métrias de utilização são armazenadas
em um arquivo na forma de tabelas om os valores médios para ada tamanho da entrada
utilizado.
Segunda etapa - Iniialização
Nessafase, oarquivode onguração geradonaetapaanteriorélido eo middleware gera
um onjunto om todos protoolos de segurança possíveis através da ombinação dos
algo-ritmos de segurança suportados pela apliação. Conforme menionado anteriormente, neste
trabalho onsideramos um protoolo de segurança omo um onjunto de algoritmos de
se-gurança. Um uidado espeial é tomado nessa fase para não gerar protoolos que ontém
algoritmos om araterístias redundantes. As métrias assoiadas aos algoritmos de
segu-rança sãoagregadas parapossibilitara omparação entre osprotoolos. Para asmétriasde
segurança (ondenialidade, integridade, autentiidade) são onsideradas as maiores
métri-as de ada algoritmo, e as métrias de utilização de reursos (memória, proessamento e
rede) de ada algoritmosãosomadas.
Tereita etapa - Conexão
Nessa fase, as entidades envolvidas na omuniação troam informações entre si para
determinar osprotoolos eashaves queserãoutilizadas duranteastransmissões. Paraisso,
osseguintes passossãoexeutados:
1. Asentidadestroamosparâmetros de onguração xa(que nãovariam a ada
trans-missão) entresi, sendo esolhidososvalores maisrestritivosdeada onguração;
2. As entidades seleionam um onjunto de protoolos que serão utilizados durante as
transmissões;
3. Asentidadesseleionam algoritmosparatroa dehaves;