• Nenhum resultado encontrado

Adaptação de mecanismos de segurança para comunicação em ambientes móveis

N/A
N/A
Protected

Academic year: 2017

Share "Adaptação de mecanismos de segurança para comunicação em ambientes móveis"

Copied!
102
0
0

Texto

(1)

ADAPTAÇO DE MECANISMOS DE SEGURANÇA PARA

COMUNICAÇO EM AMBIENTES MÓVEIS

(2)

Programa de Pós-Graduação em Ciênia da Computação

ADAPTAÇO DE MECANISMOS DE SEGURANÇA PARA

COMUNICAÇO EM AMBIENTES MÓVEIS

Dissertação apresentada ao Curso de

Pós-GraduaçãoemCiêniadaComputaçãoda

Uni-versidadeFederalde MinasGeraisomo

requi-sitoparialparaaobtençãodograu deMestre

emCiênia da Computação.

DANIEL NOGUEIRA DE OLIVEIRA COSTA

(3)

FOLHA DE APROVAÇO

Adaptação de Meanismos de Segurança para Comuniação em

Ambientes Móveis

DANIEL NOGUEIRA DE OLIVEIRA COSTA

Dissertação defendidae aprovadapelabana examinadora onstituída por:

Prof. Antonio Alfredo Ferreira Loureiro Orientador

UniversidadeFederal de MinasGerais

Profa. Fátima de Lima Proópio D.Figueiredo

PUC/MG -Pontifíia Universidade Católia de MinasGerais

Prof.Carlos Mauríio Seródio de Figueiredo

(4)

Os reentes avanços tenológios possibilitaram umgrande resimento da utilização de

dis-positivos móveis nos últimos anos. Conseqüentemente, a demanda por apliações seguras

nesseambientetambémreseu. Segurançaemredestradiionais(abeadas)jáéumtemade

reonheida omplexidade. Oambiente móvel,entretanto, introduz aindamaisompliações,

omo omeio deomuniação abertoquefailita aintereptação dosdadostransmitidos,e as

restriçõesdosdispositivosmóveis,quegeralmentepossuemmenosreursosomputaionais,o

que impede a utilizaçãode algoritmosmaissostiados desegurança.

Estetrabalhopropõeumaadaptaçãoparaosmétodosdesegurança emambientesmóveis,

naqualosmétodosdesegurançasãoesolhidosdinamiamentedeaordoomovalor

semân-tio assoiadoaosdadostransmitidos. Oobjetivoé realizar transmissõesutilizando métodos

de segurança onsistentes om o valor do dado transmitido. Dessaforma, é possível utilizar

menos reursos omputaionais nas transmissõesque não neessitam de segurança, a mde

utilizá-los nastransmissõesque realmentepreisam de segurança.

A solução proposta isola ompletamente a amada de apliação dos detalhes de

imple-mentação dosalgoritmos de segurança. Ela só preisa informar osrequisitosde segurança e

qualidade de serviço assoiados a ada transmissão,ando a argodaamada de segurança

a responsabilidade deesolher e apliaro métodode segurança maisadequado a ada

trans-missão. Os resultados experimentais mostraram que é possível obter ganhos signiativos

de performane, prinipalmente quando parte dos dados é transmitida sem utilizar nenhum

método de segurança. Os experimentos também mostraram que a amada de segurança é

(5)

Reent tehnologial advanes have enabled a great growth in mobile devies utilization on

the last few years. Consequently, there has also been an inreasing demand for seure

ap-pliations in this environment. Seurity in standard wired networks is already a theme of

knownomplexity. Themobileenvironment,however, introduesfurther ompliations,suh

asan open ommuniation medium, thatmakesdataintereption easier,and therestritions

imposedbymobile devies,whih usuallyhave fewer omputationalresoures, and therefore

an have restritionswhileusing ertainsophistiate seurityalgorithms.

Thisworkproposes anadaptationfor seuritymethodson mobileenvironments; inwith

theseuritymethods arehosendynamiallyaordingto thesemanti worthoftransmitted

data. The goal is to realize transmissions using seuritymethods onsistent with theworth

of sent data. This way, it's possible to use less omputational resoures in ommuniations

that don't need speialseurityongurations and use them on ommuniations that really

need to.

Theproposedsolution departs theappliationslayerfromseurityalgorithms

implemen-tationsdetails. Thislayeronlyneedtosetthe seurityandQoSrequirementsassoiatedwith

eah transmission, being responsibility of the seurity layer to hoose and apply the most

appropriate seuritymethodfor eahtransmission. Experimentalresults showed it'spossible

to ahieve signiant performane gains, mainly when part of data is sent without seurity

algorithms. Besides that,experimentsshowed thatseuritylayerisableto adaptproperlyto

(6)
(7)

Agradeço aDeus por tudo quetem feito na minha vida, pelo grande amor, uidado, e pelas

inontáveiseimereidasbençãosquetemmeonedidoaadadia. AEletodaahonra,glória

e louvor,paratodo osempre.

Aosmeuspaisqueforammeusgrandesprofessoresemeensinaramosvaloresmais

impor-tantes da vida. Obrigado pelo grande arinho, apoio e uidado em todos os momentos. Ao

meu irmão Calebe, pela amizade e ompanheirismo. À minha querida Renata pelo arinho,

amor, ompreensão,e pelas palavrassábias nosmomentos maisdifíeis. Não tenho palavras

pra agradeera todosvoês! Muito obrigado!

Agradeço em espeialao Loureiropelo uidado, onselhos, e amizade desde osprimeiros

passosda minha vida aadêmia. Aosdemais professorese funionários do DCC,pelos

ensi-namentos, todoauxílio e amizadedurante essesanos.

Aosolegas de fauldade pela amizade, ompanheirismo e grande auxílio durante os

úl-timos anos. Aosamigos da ATAN pela amizade, ompreensão e ompanheirismo. Agradeço

também aos demais amigos que, até mesmo indiretamente, me ajudaram em toda a minha

(8)

1 Introdução 1

1.1 Caraterização do Problema . . . 3

1.2 Organização doTexto . . . 4

2 Revisão da Literatura 5 2.1 Ambientes Móveis . . . 5

2.2 Segurança . . . 7

2.3 Segurançaem RedessemFio . . . 9

3 Solução Proposta 12 3.1 Arquitetura . . . 12

3.2 Módulode Conguração deSegurança . . . 13

3.2.1 LACS- Linguagemde Anotação paraConguraçãode Segurança . . . 15

3.2.2 Modelo deTransmissãoparaomuniações maisomplexas . . . 24

3.3 Módulode Comuniação . . . 24

3.3.1 RedesAd Ho SemFio . . . 25

3.3.2 Redesde Sensoressem Fio. . . 29

4 Implementação 32 4.1 Deniçãodalinguagem LACSemXML . . . 32

4.2 Módulode Conguração . . . 34

5 Experimentos e Resultados 37 5.1 Variando a porentagem dedadostransmitidos omsegurança . . . 39

5.2 Níveis de segurança variáveis . . . 43

5.3 Variando o requisitode latênia máxima . . . 49

6 Conlusões e TrabalhosFuturos 54 6.1 Conlusões . . . 54

6.2 TrabalhosFuturos . . . 55

A DTD do Arquivo de Conguração 56

(9)

B.3 Variando o requisitode latênia . . . 60

C Arquivosde Conguração utilizados nos experimentos 62

C.0.1 Variando aporentagem de dadostransmitidosomsegurança . . . . 62

C.0.2 Níveisde segurança variáveis . . . 72

C.0.3 Variando orequisito delatênia máxima . . . 80

(10)

1.1 Problemadedeterminar oprotoolodesegurançamaisadequadoaada

transmis-são . . . 3

2.1 Classiação dasredes semo emrelaçãoà infra-estrutura de omuniação . . . 5

2.2 Classiação dasredes semo emrelaçãoao seualane . . . 6

2.3 Tiposde Ataques . . . 8

3.1 Arquitetura daamada de segurança proposta . . . 13

3.2 Desriçãode umprotoolo emLACS . . . 16

3.3 Exemplo deConguração emLACS . . . 17

3.4 Exemplo deConguração Globalem LACS . . . 18

3.5 Exemplo deConguração CompostaemLACS . . . 19

3.6 Exemplo deDeniçãode MensagensemLACS . . . 20

3.7 Exemplo deomparação atravésdo omparador demásara. . . 20

3.8 Exemplo deDelaraçõesemLACS . . . 21

3.9 Exemplo deModelode Transmissão emLACS . . . 23

3.10 Exemplo damatriz doalgoritmo pararedesde sensores semo. . . 31

4.1 Exemplo emXMLdasDelaraçõesem LACS . . . 33

4.2 Exemplo emXMLdo Modelode Transmissão emLACS . . . 34

4.3 Diagrama de Classesda CamadadeSegurança . . . 35

5.1 Experimento 1 - Variação da Força Criptográa em relação à porentagem de dadostransmitidosom segurança . . . 40

5.2 Experimento1-Variaçãodothroughput emrelaçãoàporentagem dedados trans-mitidos omsegurança . . . 41

5.3 Experimento 1 - Variação do tempo de proessamento emrelação à porentagem de dadostransmitidosomsegurança . . . 42

5.4 Experimento 2- ForçaCriptográa emrelaçãoà variação donívelde segurança 45 5.5 Experimento2-TempodeProessamentoemrelaçãoàvariaçãodoníveldesegurança 46 5.6 Experimento 2- Tempode Proessamento- Comparação om métodosestátios 47 5.7 Experimento 2- Throughputem relaçãoàvariação do nívelde segurança . . . . 48

5.8 Experimento 2- Throughput- Comparação ommétodosestátios . . . 49

(11)
(12)

3.1 Impato de ada parâmetronasmétriasde segurança e QoS . . . 30

5.1 Valordosparâmetros simuladosnosexperimentos. . . 38

5.2 Experimento 1 -Porentagem dedadostransmitidosomada níveldesegurança

emada arquivo deonguração . . . 39

5.3 Experimento 3- Modelosde Transmissão . . . 50

B.1 Experimento 1- Lista de Protoolos utilizadosno experimento . . . 59

B.2 Experimento 1- Número médio detransmissõespor segundoomada protoolo 59

B.3 Experimento 2- Lista de Protoolos utilizadosno experimento . . . 60

B.4 Experimento 2- Número médio detransmissõespor segundoomada protoolo 60

B.5 Experimento 3- Lista de Protoolos utilizadosno experimento . . . 60

(13)

Introdução

Os reentes avanços tenológios têm possibilitado o desenvolvimento de dispositivos

om-putaionais ada vezmenoreseommaiores reursosomputaionais,omoelulares,PDA's

(do inglês, Personal Digital Assistants) e palm tops (omputadores de mão), entre outros.

Além disso, odesenvolvimento detenologias paraomuniação semo,omo Bluetooth [9℄,

Wi-Fi [5℄ e WiMax [25 ℄, dentro outras, possibilitaram o estabeleimento de redes sem o,

permitindo a omuniação entre osmaisdiversosdispositivosmóveis. Essas tenologias

pos-sibilitam a omuniação entre dispositivosmóveis emredes de tamanho variável, que vão de

redes pessoais de pequeno alane (1 a 10 metros) até redes de longa distânia (que podem

obrir países ouontinentes).

Juntamente omoresimento da utilizaçãodosdispositivosmóveis,surge umademanda

pelo desenvolvimento de apliações maissostiadas om maiores garantias de qualidade de

serviço e segurança. Apliações banárias, por exemplo, neessitam de ofereer garantias de

segurança a seus usuários. Apliaçõesmilitares possuem requisitos de segurança ainda mais

rígidos. Jáapliativosdetransmissãodevídeo,podemdesejarofereerdeterminadasgarantias

de qualidade deserviço.

O ambiente móvel, entretanto, traz onsigo uma série de fatores que ompliam o

de-senvolvimento desse tipo de apliações. A largura de banda variável somada à mobilidade,

por exemplo,adiionamomplexidades suientes paraimpossibilitara garantiade qualquer

qualidade deserviço. Seumusuário estáemumaonversamultimídia atravésdeum

disposi-tivomóvel,evaiparaumaáreaquepossuimenor apaidadederede, éneessáriorenegoiar

osreursos aloados paraa onexãoe, aomesmo tempo, édesejávelqueo usuário perebao

mínimodeimpatonoseuaparelho[6 ℄. Poroutrolado,seousuáriosemoveparaumloalem

quenãoháinfra-estrutura deredeounósintermediáriosapazesdepossibilitaroroteamento,

é impossível mantera onexão ativa.

Alémdaqualidade deserviço,ofereergarantiasde segurançaemambientesmóveisnãoé

umatarefa fáil. Segurançaemredestradiionais (omo) jáéumtema por sisóomplexo,

profundamente debatido na literatura, e ainda alvo de onstantes estudos naniados por

grandes empresase instituiçõesgovernamentais. Segarantir segurança nasredestradiionais

(14)

O meio de transmissão aberto failita, por exemplo, o ataque passivo de espionagem, no

qual umaentidade maliiosaseoloa siamente noraio detransmissão e,ongurandosua

freqüênia de esuta,onsegue ler todososdados transmitidos[39 ℄.

Além disso,apesardo desenvolvimento dedispositivosompoderes omputaionais ada

vez maiores, asrestrições desses dispositivos ainda representam um problema quando o

ob-jetivo é forneer garantias de segurança. Isso porque forneer segurança exige tipiamente

um gasto onsiderável de proessamento e energia quenão pode ser desonsiderado [30 , 41℄.

Diferente das estações de trabalho e dos omputadores pessoais modernos, os dispositivos

móveis não possuemgrandes poderes omputaionais de proessamento, energia e memória.

Por isso, assoluções de segurança de redes tradiionais não sãoapliáveis àsredes móveis e,

assim,existe umademanda por novosmétodosde segurança paraessetipode ambiente.

Umdosprinípiosbásiosdesegurança,denominadoPrinípiodaProteçãoAdequada [29 ℄,

diz queumdado deve serprotegido omumgrau onsistente omseuvalor. Ou seja, seum

dado é muito importante, ele deve ser transmitido utilizando algoritmos de segurança mais

fortes, mas seum dado não tem muito valor para a apliação, ele deve ser transmitido om

uma segurança maisbaixa ou,atémesmo, semsegurança.

Nesseontexto,estetrabalhopropõeumasoluçãodesegurança pararedesmóveissemo,

na qualosmétodossãoesolhidosdinamiamente,aada transmissão,deaordoomovalor

semântio dos dados transmitidos. Ou seja, dados mais importantes são transmitidos om

algoritmosmaisfortesdesegurança,enquantodadosmenosimportantessãotransmitidosom

algoritmos maisfraos, ou até mesmo sem nenhuma segurança. O objetivo é eonomizar os

reursos tipiamente esassosdos dispositivos móveis para queeles sejam utilizados quando

realmentefor neessário.

A arquitetura proposta isola a amada de apliação dos detalhes de implementação dos

algoritmosdesegurança,deformaqueeladeveespeiarapenasosrequisitosdesegurançae

qualidadedeserviçoassoiadosaadatransmissão,andoaamadadesegurançaresponsável

por esolher ométodo de segurança maisadequado e apliá-lo a ada transmissão. Também

é propostauma linguagem espeía para a desrição do protoolode omuniação entre as

entidadesenvolvidas e denição dosrequisitos assoiados a ada transmissão.

Como prinipaisontribuições dotrabalho estão:

Alteraçãodinâmiadosalgoritmosdesegurançautilizadosaadatransmissão,deaordo

om aimportâniado dado transmitido;

Denição de uma arquitetura que isola a amada da apliação dos detalhes de

imple-mentação dosalgoritmos de segurança;

Denição de umalinguagem paradesrição de protoolos de omuniação e assoiação

de requisitosde segurança equalidade de serviço aada transmissão;

Eonomia de reursos omo: tempo de proessamento, throughput, energia, latênia,

(15)

Figura 1.1: Problema de determinar o protoolo de segurança maisadequado a ada

trans-missão

1.1 Caraterização do Problema

Este trabalho propõe resolver o problemano qual umaapliação deseja estabeleer uma

o-muniação seguraomoutraentidade emumambientemóvel,masosdispositivosenvolvidos

dispõemdepouosreursos omputaionais (omo proessamento, memória e energia). Esse

enário é omum em redes móveis, onde osdispositivosgeralmente não possuem grande

a-paidade de proessamento, memória e energia.

Apropostaéutilizarumaamadadesegurançaquetransmitaosdadosomumasegurança

onsistente om o valor dos mesmos. Para isso, é proposta uma linguagem espeial

denomi-nada LACS (Seção 3.2.1 ) paraque a apliação informe à amada de segurança osrequisitos

de segurança e qualidade de serviço assoiadosa ada transmissão. A amadade segurança,

por suavez,é responsávelpor esolher, aada transmissão,osalgoritmos de segurança mais

adequados, de aordoom osrequisitos desegurança e QoSassoiados àtransmissão.

Aadatransmissãoéneessáriotambémresolveroproblemadedeterminaromelhor

pro-toolo de segurança. Conforme ilustrado na Figura 1.1, o algoritmo de tomada de deisão

reebe omo entrada os requisitos de segurança e qualidade de serviço assoiados à

trans-missão, e informações sobre o ontexto, omo mobilidade, interferênia, entre outros. Um

algoritmo detomada de deisãoé responsávelpor determinar o protoolo de segurança mais

adequado emada transmissão.

Nestetrabalho, abordamoso problemaemdoisenáriosdistintos, ada umomum

algo-ritmo de tomada de deisão diferente. A primeira, para redes ad ho, é uma adaptação do

algoritmo utilizado peloASeMid ,desenvolvido pelo aluno de doutorado de TU Eindhoven

Bruno P. S. Roha [32 ℄. Essa abordagem reebe omo entrada os requisitos de segurança

e qualidades de serviço assoiados às transmissões, e parâmetros do ontexto, omo

mobili-dade, interferênia, memória disponível, bateria, et. A segunda abordagem é um algoritmo

de baixa omplexidade de tempo (

O

(1)

) que, portanto, onsome ainda menos reursos de

proessamento e energia, sendo adequado para redes om maiores restrições, omo redes de

sensores sem o. Essa alternativa, entretanto, não leva em onsideração os parâmetros do

meio, mas apenasos requisitosde segurança e qualidadede serviço assoiados a ada

trans-missão. Maioresdetalhes sobre as duassoluções propostas podemser enontrados na Seção

3.3.1e3.3.2 . Apesardeserempropostasduasabordagens,essetrabalhoéapliávelaqualquer

(16)

soluçõespropostaspermitemaonguraçãodequaisalgoritmosdesegurançaserãoutilizados,

sejam eles para redes tradiionais ou redes móveis. O Apêndie B ontém uma lista dos

algoritmos de segurança utilizadospelaamada desegurança nosexperimentos realizados.

1.2 Organização do Texto

Este doumento está organizado da seguinte maneira: o Capítulo 2 ontém uma revisão da

Literatura om trabalhos relaionados, o Capítulo 3 detalha a solução proposta, o Capítulo

4 detalha aimplementação daCamadade Segurança, osexperimentos eresultados são

(17)

Revisão da Literatura

2.1 Ambientes Móveis

As redes móveis sem o são ompostas, tipiamente, por diversos dispositivos de diferentes

apaidades omputaionais, que omuniam entre si de duas formas possíveis. A primeira

forma éatravésdeestaçõesbase(Figura2.1(a) ), queforneemumainfra-estrutura de

omu-niação que permite aosdispositivosse onetarem a ela e, assim,omuniarem entre si. A

estação basegeralmenteéumaentidade xaquepossuionexãodiretaomumaredemaiore

que, quandoreebe umaonexão deumdispositivo móvel,permiteo aessodesse dispositivo

aessa redemaior. Essetipoderedeéamaisomum,sendoutilizada,porexemplo,nasredes

de telefonia elular.

A segunda forma de omuniação é denominada de redes ad ho (Figura 2.1(b)).

Nes-sasredes nãohánenhumainfra-estrutura responsávelpelaomuniação entreosdispositivos,

sendo a omuniação realizada diretamente entre os dispositivos. Um dos desaos mais

o-muns dessetipoderedeéoroteamento,poisnemsempreépossíveltransmitirasinformações

diretamente do dispositivo de origem para o destino. Outro desao são as onstantes

mu-danças de topologia que oorrem devido à araterístia móvel dos dispositivos envolvidos.

Na literatura existem diversos estudos sobre os desaos introduzidos por esse tipo de rede

[34, 28,15 , 2,17 ℄.

(a)RedesInfraestruturadas (b)RedesAdHo

(18)

Figura2.2: Classiação dasredes semo emrelaçãoao seualane

Atualmente existemdiversastenologiasparaomuniação sem o. Esolhera mais

ade-quada depende das araterístias da rede em questão, onforme ilustra a Figura 1.2. O

Bluetooth[9℄,porexemplo,permiteaomuniação aurtadistânia (nomáximo10 metros),

sendo utilizado prinipalmente em periférios omo fones de ouvido, mouses e telados sem

o,entreoutros. EssetipoderedeédenominadoRedePessoalsemFioouWPAN (doinglês,

Wireless Personal Area Network). Para esse tipo de rede existem também outros padrões

omo a o Wireless USB [22℄ (versão sem o do tradiional USB), IEEE 802.15.4 [16 ℄, entre

outros. Redes om um pouo mais de alane são hamadas de Redes Loais sem Fio, ou

WLAN (do inglês, Wireless Loal Area Network), ujo objetivo é onetar omputadores

diversos(inluindodispositivosmóveis) emumaredesemode nomáximo100 metros. Esse

tipoderedeémaisutilizadoemempresas,asaseedifíiosemgeral,nosquaissedesejaformar

umaredeloaleforneer aessoàinternet atodososomputadores ligadosaessarede. Nesse

enário sedestaaoprotooloIEEE802.11, maisonheidoomoWi-Fi[5 ℄. Existemaindaas

Redes Metropolitanas sem Fio (WMAN,do inglêsWireless Metropolitan Area Network) que

são redes omalane maior que100 metros (distânia radial deaté 50 km),utilizadas para

formar redes em grandes áreas urbanas. Nesseenário se destaa o padrão de omuniação

IEEE 802.16, mais onheido omo WiMax [25 ℄. Finalmente, as Redes sem Fio de Longa

Distânia (WWAN, do inglês Wireless Wide Area Network) são redes que obrem paísesou

até ontinentes inteiros, omoasredes deelulares.

Além dasredes menionadas, ainda existemoutros tiposde redes sem o,omo asredes

de sensores sem o. Essas redes são ompostas geralmente por dispositivos omputaionais

muitopequenos,omgrandesrestriçõesdeproessamento,memóriae,prinipalmenteenergia

[10℄. Um enário típio de uma rede de sensores sem o é a instalação de uma grande

quantidade de sensores em uma área que será monitorada, tipiamente inóspita e de difíil

aesso. Conseqüentemente,ossensoressãojogadosnessasregiõesepermaneemmonitorando

a região até que a sua bateria aabe. Existe um grande esforço na literatura no sentido de

desenvolver ténias que aumentem o tempo de vida dessas redes, ou seja, o tempo que ela

permanee ativa antes de parar devido à falta de energia [19 , 18, 4℄. Forneer segurança em

um ambiente tão restrito é umdesaoainda maior.

A abordagem de segurança proposta neste trabalho independe do tipo da rede. Redes

om restrições maiores, omo é o aso de redes de sensores, podem utilizar métodos mais

(19)

detalha uma solução proposta para o ambiente de redes de sensores sem o que é ótima

na omplexidade de tempo. A Seção 3.3.1 trata da solução proposta paraambientes menos

restritos e om dispositivos om apaidades omputaionais variáveis, omo redes ad ho.

Nesse aso, a amada de segurança utiliza um algoritmo maissostiado para determinar o

melhor protoolo desegurança a ada transmissão.

2.2 Segurança

Em omputação, segurança pode ser tratada de diversas formas, através de diversas

abor-dagens e ténias. A segurança pode ser tratada a nível de software, no que diz respeito

ao desenvolvimento de ténias para detetar a existênia de vírus, deteção de brehas, ou

prevenção e remoção de arquivos infetados. A nível de sistema operaional, a segurança

podeser tratadano sentido degarantirontrole de aessoaosdadosda memória,ao próprio

omputador, entre outras.

Nestetrabalho,asegurança serátratada dopontodevistadasredesdeomputadores,ou

seja, do ponto de vista de garantir queos dados serão transmitidosom segurança, entre os

dispositivos,semqueentidadesnãoautorizadas tenhamaessoaosdadostransmitidos,esem

que osdadossejam perdidosou modiados.

[27 ℄forneeumataxonomia paralassiaçãodostiposde ataquesdesegurança emredes

WLANs, na qual os ataques são divididos em dois grupos: passivos ou ativos, onforme

ilustrado naFigura2.3. Osataquespassivospodemserde doistipos: Espionagem 1

,noqual

onómaliiosointereptaoonteúdotransmitidoentredoisnósdarede;ouAnálisedeTráfego

2

, no qual o nó maliioso ganha inteligênia ao monitorar as transmissões entre dois nósda

rede, analisandoospadrõesdeomuniação. Já osataquesativos, podemserdequatrotipos:

Masaragem 3

,noqualonómaliiososepassaporumusuárioautorizado,obtendoprivilégios

que não possuioriginalmente; Reenvio 4

, no qual o nó maliioso monitora as transmissõese

respondemensagens omosefosseumusuáriolegítimo; ModiaçãodeMensagem 5

,noqual

o nó maliioso altera uma mensagem transmitida por um usuário legítimo; ou Negação de

Serviço 6

,noqualo nómaliioso impede autilização normal dosreursos deomuniação de

um usuário legítimo.

Um meanismode segurança deve ter um objetivo denido, podendo ser para: deteção

de ataquesou falhasde segurança; prevenção, nosentido de evitaraoorrênia defalhas;ou

ação, nosentidode diminuirouanularosefeitosdoataque,quandoeleoorre. Omeanismo

de segurança proposto nestetrabalho temo objetivoprinipal de prevenir ataques.

Nos últimos anos, o assunto segurança tem reebido uma atenção espeial, tanto da

in-dústriaquanto daaademia. Entretanto, [14℄destaaque, apesardo resimentodointeresse

1

doinglês,eavesdropping

2

doinglês,traanalysis

3

doinglês,masquerading

4

doinglês,replay

5

doinglês,message modiation

6

(20)

Figura 2.3: Tiposde Ataques

pelasegurança, aindaexistem pouos investimentos emsegurança. Segundo ele, a segurança

está relaionada prinipalmente om a informação, que pode estar disponível de diferentes

formas: esritaempapel,eletrnia armazenadaemalgumdispositivo,emtransmissõesentre

dispositivos,ou faladaemonversas. Oautor tambémmenionaque ainformaçãoéumbem

de alto valor naera emquevivemos e,portanto, éneessário protegê-lamuito bem.

Muito esforço tem sido realizado no sentido de desenvolver padrões internaionais para

questõesde segurança. A ISO27001 [11 ℄,por exemplo, é umpadrão paragerênia da

segu-rança dainformação. Publiado pelaInternational Organization forStandardization (ISO)e

InternationalEletrotehnial Commision(IEC),ébaseadonoModeloPDCA[7 ℄degestãode

proessos, edene umsistemapadrãode GestãodeSegurança daInformação, determinando

polítias,responsabilidades,prátias,proedimentos, entreoutrasnormas. Eledenetambém

o oneito de Segurança da Informação omoa preservaçãode: ondenialidade (assegurar

que a informação não seja aessível àqueles que não deveriam ter aesso), integridade

(pro-teger a exatidão e aintegridade da informação e dosmétodosde proesso)e disponibilidade

(assegurar que usuários autorizados tenham aesso à informação e aos reursos assoiados

quando requeridos). Além dessas, tambémpode ser neessáriogarantir outras propriedades,

tais omo: autentiação, responsabilidade,não repúdio eonabilidade.

OInstitutoNaionaldePadrõeseTenologiasdosEstadosUnidos(NIST),empubliação

espeial, divulgou umdoumento (NISTSpeial Publiation 800-48) om reomendações de

segurança para o estabeleimento de redes sem o [27 ℄. O doumento aborda detalhes

so-bre ospadrõesdeomuniação IEEE802.11 eBluetooth,além de disutir benefíios erisos

de segurança deorrentes da utilização de dispositivos móveis. O doumento destaa que

em redes móveis é muito mais omplexo ofereer garantias de segurança, pois todas as

vul-nerabilidades presentes em redes tradiionais (om o) são apliáveis, além de umasérie de

outras vulnerabilidades,omo: informaçõesquesãotransmitidasatravésda redesemosem

riptograa (ou om riptograa fraa) podem ser failmente intereptadas devido ao meio

de transmissão aberto; ataques do tipo D.o.S. (Denial of Servie) podem ser dirigidos

fail-menteadispositivosouonexõessemo;entidadesmaliiosas podemsepassarporentidades

legítimas (autorizadas) obtendo aessoe realizando ações para dano da rede ou simples

o-leta deinformação;entidadesmaliiosaspodemviolar aprivaidadede entidadesautorizadas

rastreando suas ações; e dispositivos móveis podem serroubados de seu usuário verdadeiro,

(21)

fevereirode2008 7

noquallaptopsominformaçõessigilosassobrepesquisasforamroubados.

2.3 Segurança em Redes sem Fio

Devido à omplexidadeinerente ao ambiente sem o,existem na literaturadiversassoluções

paraasquestõesde segurança. Opadrãodeomuniaçãosem oIEEE 802.11,por exemplo,

dene um protoolo de segurança WEP, do inglês, Wired Equivalent Privay. O protoolo

WEPutiliza umahaveseretaqueé ompartilhadaentreo dispositivomóvel eumpontode

aesso em uma estação base. A have sereta é utilizada para riptografar os paotes antes

de serem transmitidos utilizando o protoolo RC4, e uma veriação de integridade

(CRC-32) é utilizada para garantir que o paote não foi modiado durante a transmissão. Para

evitar que dois textos sejam riptografadosom a mesma have, umvetor de iniialização é

utilizado para aumentara have ompartilhadae produziruma have de RC4 diferente para

ada paote [26 ℄.

Embora o protoolo WEP tenha sido proposto omo um protoolo padrão para redes

sem o,diversas publiações demonstraram a vulnerabilidade desse protoolo a ertos tipos

de ataques [26, 3, 1 , 40 , 33℄. Uma deiênia, por exemplo, é o espaço limitado no vetor

de iniializaçãopara permutaçõesdo algoritmo de riptograa RC4 utilizado pelo protoolo.

Em umarede omtráo pesado, umdispositivomaliioso atravésde um ataque passivo de

espionagem, podeintereptarelerpaotes atéenontrar duasmensagensomomesmovetor

de iniialização. Oresultadode umXORentreosdoispaotes podeserutilizado parainferir

sobre o onteúdo das duas mensagens. A redundânia ausada pelo protoolo IP também

pode serutilizada nesse propósito, assimomo outros métodos, sendo que, emalguns asos,

é possívelobter o onteúdo exatoda mensagem.

Diante das vulnerabilidades desse protoolo, surgem na literatura diversas soluções

al-ternativas para as questões de segurança em redes sem o. [26℄, por exemplo, propõe um

meanismo de segurança que utiliza uma ténia de ifra de uxo que exige, para ser

que-brado, um algoritmo de força bruta de omplexidade temporal

Ω(2

n

)

. [24℄, por sua vez,

propõe ummétodo de deteção de intrusão multi-amada integrado, noqual meanismos de

deteção de intrusão são adiionados em todasas amadas de rede. Quando um nó deteta

uma intrusão que afetatoda a rede, ele iniiaum proesso de re-autentiação paraexluir o

nó maliioso da rede. Quando umaintrusão loal é detetada por umaamada superior, ela

notia àsamadas inferiores. Oautortambém destaa quenenhumaredeabertaé imune a

intrusões, e redes ad-ho sem o são, partiularmente, vulneráveis devido ao meio de

omu-niação aberto, àsmudançasdinâmias de topologiae aosalgoritmos ooperativosutilizados

nesse ambiente. Também são examinadas as vulnerabilidades de uma rede ad-ho sem o,

a neessidade de métodos de deteção de intrusão e os motivos pelos quais os métodos de

segurança para redestradiionais (om o) nãose apliamdiretamenteno ambientemóvel.

Existemtambémsoluçõesqueexploram aapaidade variáveldosdispositivosmóveis em

redes sem o. [23℄ propõe um meanismode segurança adaptativo pararedes ad ho

(22)

níveis. O trabalho desreve uma rede omposta de três níveis que variam de aordo om a

apaidadedosnósemtermosdosreursosdisponíveis. Noprimeironível,enontram-seosnós

regulares,emmaiorquantidade,ujaapaidade deenergia,proessamentoearmazenamento

são mais limitados. O segundo nível é omposto por bakbones móveis dotados de mais

reursos omputaionais. No tereiro nível estão loalizados bakbones om ainda maior

apaidadeomputaional. Aredeéorganizadadeformahierárquia,ondeosnósdoprimeiro

nível são agrupados em lusters ujo nó abeça é o bakbone do segundo nível. Da mesma

forma os nósdo segundonível estão agrupados. A redeproposta é apaz de operar emdois

níveisdiferentesdependendodainfra-estruturadisponívelnarede. Quandoosnósdotereiro

nível estão disponíveis, a rede opera no modo om infra-estrutura, em que a ertiação é

realizada de forma entralizada nos nós do tereiro nível. Quando não há nós do tereiro

nível, a rede opera no modo sem infra-estrutura, em que a ertiação é realizada de forma

distribuída narede.

Alguns autores destaam ainda asrestrições impostas pelo ambiente móvel. [30℄ destaa

que a adição de meanismos de segurança aumenta a neessidade de proessamento devido

aos algoritmos de riptograa e reduz do tempo de vida da bateria dos dispositivos. Como

alternativa, osautores disutem abordagens que inluemalgoritmos de riptograa de baixa

omplexidade, melhoriasde segurança emproessadoresembutidos e arquiteturas avançadas

para dispositivos sem o disponíveis devido a novas metodologias de projetos a nível de

sistema.

Devidoàsrestriçõesdosambientes móveis,algunsautores propõemadiminuição donível

de segurança em alguns asos. [36 ℄, por exemplo, desreve um esquema de proteção para

transmissão de vídeos MPEG-4 para dispositivos móveis que transmite os quadros do vídeo

MPEG de aordo om o seu tipo, riptografando apenas os quadros que arregam maior

informação sobre o onteúdo do vídeo. Ele estuda a distorção ausada pela riptograa de

apenas alguns quadros do vídeo, para omparar e inferir quais tipos de quadro realmente

preisam ser riptografados. Esse trabalho é semelhante ao proposto neste doumento, mas

aquele se limita às transmissões de vídeos MPEG, enquanto este trata de um meanismo

genério, quefunionaindependente dotipodedado transmitidoepermiteaonguraçãode

diversosníveisde segurança paradiferentes trehosdo dado.

Nesse mesmo sentido, [37 ℄ propõe um método de segurança para redes de sensores sem

o, quelassiaosdadostransmitidos narede efornee níveisde segurança diferentes para

ada tipo, a m de eonomizar energia. Os dados que trafegam na rede são lassiados

em: ódigo móvel, loalização dos nós sensores e dado espeío da apliação, sendo que a

segurança apliada no primeiro tipo de dado é mais forte que a apliada ao segundo, uja

segurança é maiorqueaapliadaao tereiro. Adiferençaentreeste eotrabalho de

Slijepe-vi é que o último trata exlusivamente de redes de sensores sem o e limita o número de

níveis de segurança em três níveis pré-denidos que são apliados sempre sobre os mesmos

tiposde dados. Oprimeiro,entretanto,pode serapliadoemvários tiposderedes,e permite

(23)

transmis-tratadas. A Seção 3.3.2 abordamaisdetalhes sobre as adaptações da solução proposta para

o ambiente deredes de sensoressem o.

[32 ℄,emsuadissertaçãodemestrado, propõe ummiddlewareadaptativodesegurança

de-nominado ASeMid,queobservaasondiçõesdomeiosemo,dasapaidadesdoshardwares

envolvidos,dautilizaçãodosreursoseonguraçõesdaapliação,amderealizar

transmis-sõesomsegurançavariável, deaordoomessesparâmetros. Ouseja, seomeioofereeboas

ondiçõesde transmissão, seráutilizado ummétodo fortede segurança. Caso ontrário, será

esolhido ométododesegurança maisadequadopara asondiçõesdoambientenomomento.

O ASeMid utiliza seis parâmetros para araterizar os protoolos de segurança:

onden-ialidade, integridade, autentiação, proessamento,rede ememória. Aada transmissão, os

protoolossãoranqueadosatravésdeumaformulação matemátiaqueenvolveosparâmetros

do ontexto,e o melhorprotoolo é esolhidoparaa transmissão.

Estetrabalho,por suavez,propõeumaabordagem dinâmiaparaosparâmetrosde

segu-rança, na qual o nível de segurança de ada transmissão é determinado pelovalorsemântio

do dado transmitido. OASeMid que, originalmente, onsidera osparâmetros de segurança

denidos omo parâmetros estátios (que não variam a ada transmissão realizada pela

a-mada de apliação), foi modiado para que os parâmetros de segurança sejam variáveis a

ada transmissão, de aordo om o protoolo denido pela apliação. A intenção é utilizar

menos reursos do dispositivo móvel esolhendo um método de segurança mais leve quando

o dado não é muitoimportante, parapermitira esolhade níveis maispesados quando

real-mente for neessário. Esse método é inspirado no Prinípio da Proteção Adequada [29℄ que

diz queasegurança deve serforneida paradadosenquanto eles possuemalgum valore que,

dados omvaloresdiferentes, devem serprotegidos omníveis de segurançaproporionais ao

(24)

Solução Proposta

Este trabalho propõe uma amada de segurança para ambientes móveis que permite à

apli-ação realizar transmissões om níveis de segurança que variam dinamiamente de aordo

om a semântia dos dados transmitidos. Para isso, a apliação utiliza uma linguagem

de-nominada LACS(Linguagemde AnotaçãoparaConguração deSegurança),atravésdaqual

dene um padrão de omuniação e os níveis de segurança assoiados a ada transmissão.

A denição dessa linguagem faz parte deste trabalho e pode ser vista em detalhesna Seção

3.2.1 . A linguagempermiteàapliaçãoabstrairosdetalhesdeimplementaçãodosalgoritmos

de segurança, de forma que neessita apenas informar requisitos de segurança assoiados a

ada transmissão.

A seguir, a Seção 3.1 detalha a arquitetura do trabalho proposto, e as Seções 3.2 e 3.3

detalham osdoismódulos prinipaisque ompõemasolução de segurança proposta.

3.1 Arquitetura

No nal da déada de 70 e iníio da déada de 80, o modelo OSI (Open Systems

Inter-onnetion)foidesenvolvidopelaISO(InternationalOrganizationforStandardization)omo

objetivoderiarummodelodereferêniaparainteronexãodesistemasdevidoàdiversidades

de arquiteturas de omuniação que existiam na époa. Omodelo OSIdene 7 amadas

or-ganizadas hierarquiamente, de formaque ada amada é responsávelpor prover umserviço

para aamada superior utilizando osserviçosda amadainferior [8℄.

OmodeloTCP/IP tornou-se maisdifundidoque omodelo OSIdevido aoresimento da

Internet, que utiliza essa arquitetura. Embora não siga o modelo ISO, ele é semelhante no

sentidoque dene tambémuma pilhade amadas que omuniam entre side forma

interde-pendente. OmodeloTCP/IPdene5amadas: amadadeapliação, amadadetransporte,

internet, interfae de redeeamada físia.

A arquitetura proposta neste trabalho pode ser adaptada a qualquer um dos modelos

menionados, assim omoa outros. A Figura 3.1ilustra aarquitetura do trabalho proposto.

Apenasaamadadeapliaçãopossuiinformaçõessuientessobreasemântiadosdadosque

(25)

Figura3.1: Arquitetura daamada de segurança proposta

a amada de apliação deve passar essas informações para a amada de segurança através

de um arquivo de onguração. A amada de segurança, por sua vez, é responsável por

interpretar o arquivo de onguração e determinar o método de segurança mais adequado

para adatransmissão.

Comoa amadade segurançaestá loalizadaaimada amadade rede,elaabstraios

de-talhesderoteamento dospaotestransmitidos. Alémdisso,devidoalimitaçõesdalinguagem

LACS, a transmissão é realizada sempre entre duas entidades. Ou seja, este trabalho não

trata de omuniaçõesembroadast oumultiast.

ConformepodeservistonaFigura3.1,aCamadadeSegurançaédivididaemdoismódulos

queomuniamentresiotempotodo: oMódulodeConguraçãoeoMódulodeComuniação.

OMódulodeConguraçãoéresponsávelporinterpretaroarquivodeonguraçãoeinformar,

paraadatransmissão,oníveldesegurançaequalidadedeserviçodeterminadopelaapliação.

O Módulode Comuniação, por sua vez, seleiona o protoolo de segurança mais adequado

de aordo omosrequisitosinformados,e aplia-ona transmissão dosdados.

CasonãosejapossíveldesreveroprotoolodeomuniaçãoutilizandoalinguagemLACS,

a amada de apliação pode se omuniar diretamente om o módulo de onguração para

ongurarosrequisitosassoiadosaadatransmissãoatravésdaAPIdaamadadesegurança.

Maioresdetalhes sobreessa alternativa sãotratadosna Seção3.2.2 .

3.2 Módulo de Conguração de Segurança

Na amada de segurança, o Módulo deConguração é responsávelpor interpretar oarquivo

de onguração em LACS para informar ao Módulo de Comuniação, a ada transmissão,

o nível de segurança denido pela apliação. O nível de segurança de ada transmissão é

denido através do que foi hamado de Conguração de Segurança. Uma Conguração de

(26)

Denição 1. UmaConguração de Segurançaé umonjunto derequisitos que

determi-nam o nível de segurança e qualidade de serviço deuma transmissão.

Deaordoomosrequisitosdesegurança denidosemumaConguraçãodeSegurança,a

amadadesegurançaesolhequalmétododesegurançamaisadequadoparaadatransmissão.

Nestetrabalho,foramonsideradososseguintesrequisitosdesegurançaequalidadedeserviço:

Nível de Condenialidade Determina o quanto o dado a ser transmitido é ondenial

e,portanto,nãopodeseraessadopor alguémquenão possuaaessoaoonteúdo. Esse

requisito previne prinipalmente ataques passivos de esuta e análise de tráfego. Os

seguintes níveis deondenialidade são onsiderados (ordenadosdo mais fraoparao

maisforte): desabilitado, opional, desejável, obrigatório 1

ourítio.

Nível de Integridade Determina a importânia de se garantir que o dado deve hegar ao

destinatárioexatamente omofoitransmitido(sem alterações,maliiosas ounão). Esse

requisito previne prinipalmente ataques de modiação, e pode assumir os mesmos

valoresde níveisdenidos no requisitoanterior.

Nível de Autentiação Dene o quanto é importante garantir que o dado foi realmente

transmitidopelooutropar,enãoporalgumaentidademaliiosa. Esserequisitoprevine

prinipalmenteataquesdereenvio emasaragem,podendotambémassumir osmesmos

valoresde níveisdenidos nosrequisitos anteriores.

Tempo Máximode Latênia Dene um limite de tempo de uma transmissão. Em

algu-masapliaçõesalatêniapodeseralgoextremamenteimportante. Quandoesterequisito

estápresentenaonguração deumatransmissão,omódulodeomuniação eliminaos

protoolos desegurança ujo tempode proessamento é maior quealatênia máxima.

Taxa de TransmissãoMínima Em algumas apliações pode ser neessário garantir um

nívelmínimo de taxade transmissão depaote.

Penalidade Máxima de Bytes por Paote Alguns meanismos de segurança adiionam

alguns bytesem ada paote. Esse requisitodene umlimitemáximo parao overhead

de bytesadiionadosem ada transmissão.

Além daspropriedades espeías de ada requisito (nível de segurança, tempo máximo

de latênia, taxa mínima de transmissão), todos os requisitos possuem também uma outra

propriedade denominadaprioridade.

Denição2. Aprioridade deumrequisito dene asuaimportâniaemrelaçãoaosdemais

requisitos, podendo assumir os valores: Baixa, Média ou Alta.

Essapropriedade é utilizadapelomódulodeonguração quandoexistemdois requisitos

onitantes. Por exemplo, se uma onguração dene um nível de autenidade alta e um

(27)

valordelatêniamáximamuitobaixo,essesrequisitoslaramentesãoonitantes, nosentido

de que pode ser impossível atender aos dois requisitos. A prioridade permite à módulo de

omuniaçãodenirqualrequisitoseráatendidoprioritariamente. Nesseexemplo,sea

priori-dade da latênia for menor que a do nível de autentiidade, o módulode omuniação deve

utilizar um algoritmo mais forte de riptograa, mesmo que isso implique em não atender

o requisito de latênia. Caso todos os requisitos tenham a mesma prioridade, a amada de

segurança seleiona umdeles arbitrariamente.

3.2.1 LACS - Linguagem de Anotação para Conguração de Segurança

Conforme menionadoanteriormente, apenasa amadade apliaçãopossuiinformações

su-ientessobre a semântia do dadoparadeterminar seeledeve ser transmitidoom muitaou

pouasegurança. Paraqueessainformaçãohegueàamadadesegurança,aamadade

apli-ação utilizaumalinguagemdenominadaLACS(Linguagem deAnotaçãoparaConguração

de Segurança). Nestaseção iremosdenir essa linguagemformalmente.

Oprinipal objetivodalinguagem LACSé permitiradeniçãode doiselementosbásios:

o protoolo de omuniação entre duas entidades, e o nível de segurança assoiado a ada

mensagem doprotoolo. Oprotooloédenidoomo umaseqüêniade troasdemensagens

(envios e reebimentos), om ondições e laços de repetição, semelhante a uma linguagem

proedural. Os níveisde segurança sãodenidos atravésde Congurações de Segurança que

devemserdelaradas e assoiadas àsmensagens do protoolo.

Formalmente, um protooloesrito emLACSpodeser denidoda seguinte forma:

Denição 3. Em LACS, um protoolo

P

é um par

P

= (

D, T

)

, no qual

D

ontém as

delarações que ontém as denições de onguração de segurança e

T

ontém o modelo de

transmissão, isto é, o protoolode omuniação que desreve a omuniação entre umpar de

entidades.

AFigura3.2mostraoesquemade umprotoolodesritoemLACS. Aspalavras-haveda

linguagemsãoesritaseminglêseserãodetalhadasaseguir. Cadaarquivodeonguraçãoem

LACS desreve um únioprotoolode omuniação entreduas entidades. A desriçãoiniia

omapalavra-have protool-desriptioneenerraomapalavra-haveend. Aspróximas

seções detalham ada parte da desrição de um protoolo em LACS. A primeira aborda as

delarações em LACS, e a segunda o modelo de transmissão, que ontém a denição do

protoolode omuniação entreasentidades.

3.2.1.1 Delarações

As delarações em LACS são denidas entre as palavras-have delaration e end

dela-ration, e podem ser divididasem dois grupos: deniçõesde segurança e denições de

men-sagens, delimitados pelas palavras-have seurity-denition e end seurity-denition,

(28)

Figura3.2: Desriçãode umprotooloem LACS

denição das Congurações de Segurança assoiadas às transmissões, enquanto o segundo

(opional), ontém adenição de mensagensque serãotransmitidas durante aomuniação.

Asdeniçõesdesegurançadevemserinformadasentreaspalavras-haveseurity-denition

e end seurity-denition, e devem onter as Congurações de Segurança que serão

asso-iadas às transmissões. Em LACS, toda transmissão (envio ou reebimento de mensagem)

deve estar obrigatoriamente assoiada a uma únia onguração de segurança, que deve ser

previamente delaradanasdenições desegurança.

Conforme a Denição1,uma Conguração de Segurança é omposta de umonjunto de

requisitos de segurança e qualidade de serviço. Além disso, emLACS, umaConguração de

Segurança possuiumnome queé utilizadoparaassoiar umamensagema umaonguração

de segurança. Essenome, portanto,deve serúnioparaadaonguração. Osrequisitos que

ompõem a onguração são os mesmos denidos na Seção 3.2 , a saber: Condenialidade

(ondentiality ), Integridade (integrity ), Autentiidade (authentiity ), Latênia

Máxi-ma(maximum-lateny ), TaxaMínimadeTransmissão(minimum-transmission-rate)e

PenalidadeMáxima emBytespor Paote (maximum-byte-overhead-per-paket).

Cada requisito possui alguns parâmetros que devem ser informados para denir o valor

do requisito que está sendo denido. Esses parâmetros variam de aordo om o requisito,

podendo ser o nível de segurança, o tempo de latênia máxima, o valor da taxa mínima de

transmissão, et.

Todos os requisitos têm um parâmetro em omum: a prioridade (priority ), que pode

assumir os valores high, medium e low. Conforme expliado na Denição 2, a prioridade

dene a importânia de umrequisito em relaçãoao outro. Caso não seja informado, o valor

médio é atribuído, por padrão. Alémdesse, adarequisito possuioutros parâmetros

(29)

Figura3.3: Exemplo de ConguraçãoemLACS

ação e Integridade) possuem o parâmetro obrigatório level que india o nível de

se-gurança assoiado ao requisito. Ele pode assumir osseguintes valores: disabled,

op-tional, desired,mandatoryou ritial.

Latênia Máxima O parâmetro time é obrigatório e india o tempo máximo de latênia

(em mirossegundos)paraa transmissão orrespondente.

Taxa de TransmissãoMínima O parâmetro rate é obrigatório e india a taxa mínima

de transmissão. Além disso, o parâmetro time-unit também é obrigatório e india

a unidade da taxa informada, podendo assumir os seguintes valores: byte-seonds,

byte-miroseondsou byte-milliseonds.

Penalidade Máxima em Bytes por Paote O parâmetro overhead é obrigatório e

in-dia apenalidadeembytespor paote.

OexemplodaFigura3.3mostraadeniçãodeumaConguraçãodeSegurançaemLACS.

O nome da onguração é segurança-média e os requisitos que a ompõem são:

Autentii-dade,Condenialidade,IntegridadeeLatêniaMáxima,ujosparâmetrossãoindiadosentre

parênteses separadosporvírgula.

Além de Congurações de Segurança, também deve ser informado uma onguração de

segurança espeial,denominada ConguraçãoGlobal.

Denição 4. Conguração Global é uma onguração espeial que dene requisitos que

serão válidos para todas asongurações de segurança.

Ouseja,todasasonguraçõesdesegurançaherdamosrequisitosdaConguraçãoGlobal.

Entretanto, épossívelredenir algum requisitoaso desejealterar umrequisitopadrão. Não

é possível assoiar uma transmissão do protoolo à onguração global. Ela somente serve

de base para as demais ongurações, sendo útil quando existem muitas ongurações de

segurança e é neessáriodenir umrequisitoomum atodasasongurações.

A Figura3.4 mostra umexemplo de Conguração Global que dene que todasas

trans-missões, por padrão, terão uma latênia máxima de 70000 mirossegundos e um nível de

integridade obrigatório om prioridade alta. O exemplo também mostra uma Conguração

(30)

Figura3.4: Exemplode Conguração Globalem LACS

a onguração segurança-média (Figura 3.3) redenirá os níveis de integridade e latênia

máxima pré-estabeleidos naonguração global.

A linguagem LACS também permite a denição de várias ongurações em uma únia

transmissão, atravésda Conguração deSegurança Composta.

Denição 5. Uma Conguração de Segurança Composta é um onjunto de valores

(

F, C

)

em que

F

é o tamanho da parte dodado que será transmitido om a onguração de

segurança

C

.

A onguração omposta é útil,por exemplo,quando sedeseja transmitir umvídeo om

níveis de segurança diferentes em ada treho do vídeo. Ao invés da amada de apliação

partiionar o vídeo em várias partes e enviá-lasseparadamente, basta enviar o vídeo inteiro

e utilizar uma onguração de segurança omposta. Nesse aso, a amada de segurança é

responsávelpor partiionar o dadoe transmitir ada parteom asegurança orrespondente.

AFigura3.5mostraumexemplodeConguraçãoComposta(ComposedConguration)

denominadatipo-omposto. Essetipodeonguraçãoéompostoporfaixas(ranges)que

pos-suemumtamanhodenido(size)eumaonguraçãodesegurançaassoiada(onguration).

O tamanho deve ser informadoem bytesou porentagem de aordo om o parâmetro

infor-madonadelaraçãodaonguração(byteouperent,respetivamente). AláusulaRepeat

permite a denição de seqüênias de faixas que se repetem por umnúmero determinado de

vezes, informado na delaração da láusula entre parênteses. Se a unidade do tamanho for

porentagem, é importante que a soma dos tamanhos (onsiderando as repetições) seja

ex-atamente

100%

.

Para desrever o protoolo de omuniação entre as entidades, pode ser interessante

re-alizar omparações paraveriar seuma mensagem de umdeterminado tipofoi reebidaou

enviada. Essainformaçãopodeserutilizada paradeniruxosdeomuniação diferentes

de-pendendodasmensagensqueestãosendotroadasentreasentidades. Paraisso,alinguagem

LACSpermite adelaração demensagens.

Denição 6. Em LACS, uma mensagem

m

pode ser denida por um par

m

= (

n, cc

)

no

qual

n

é o nomedamensageme

cc

éum onjunto deomparadores que denemamensagem.

(31)

Figura3.5: Exemplode ConguraçãoComposta emLACS

omparadores na mensagemeveriarsetodosretornaram resultadopositivo. Um

ompara-dor podeser denidoda seguinteforma:

Denição 7. Em LACS, um omparador é um elemento que permite a omparação entre

uma mensagem que trafega na rede e um tipo de mensagem pré-denido.

Alinguagem LACSdene dois tiposde omparadores:

Comparador de Tamanho ompara otamanhoembytesdeumamensagemomumvalor

(value) determinado, utilizando um operador (operator) previamente denido. O

operador pode assumir os seguintes valores: igual (equal), maior que (greater-than),

menorque(less-than),maiorouigual(greater-or-equal),menorouigual(less-or-equal),

ou diferente (dierent).

Comparador de Másara ompara o onteúdo da mensagem om um determinado valor

(math-value),apliandoumamásara(math-mask)determinada. Nesse

ompara-dor, é neessário informar o primeiro byte (rst-byte)a partir do qual a omparação

será realizada,assimomo o tamanhoda másaraem bytes(mask-size).

O exemplo da Figura 3.6 ilustra a denição de uma mensagem em LACS de 5 bytes

denominada espeial, ujos 2 o

e 3 o

bytes possuemo valor

0103

em hexadeimal. Oexemplo

também inlui a delaração de uma mensagem de m de loop ujo tamanho é menor que 3

bytes.

AFigura3.7ilustraofunionamentodoomparadordemásara. Oatributofirst-byte=2

india que a omparação oorrerá a partir do segundo byte. Oatributo mask-size india o

tamanhodamásarainformadanoatributomath-mask. Aamadadesegurançarealizauma

operação de and binário do valor da másara omo onteúdo da mensagem,e o resultado é

omparado omovalorinformadonoatributomath-value. Amásarapermite,portanto,a

veriaçãode apenas alguns bitsdo onteúdoda mensagem. No exemplo,osvaloresnão são

iguais e,portanto,o omparadorretorna o valorfalso.

(32)

Figura 3.6: Exemplo deDeniçãode MensagensemLACS

Figura3.7: Exemplo deomparação atravésdo omparador demásara.

3.2.1.2 Modelo de Transmissão

Omodelodetransmissãoéompostoporumaseqüêniadeomandosquedesrevemtroasde

mensagensrealizadapelasentidadesomuniantes. Formalmentepodemosdenirummodelo

de transmissão emLACSda seguinteforma:

Denição 8. Um Modelo de Transmissão em LACS é um onjunto de omandos que

desrevem o protoolo de omuniação, ou seja, a seqüênia de troas de mensagens entre as

duas entidades envolvidas.

Os omandos podem ser tanto de primitivas de omuniação (send e reeive) quanto de

ontrole de uxo de exeução, isto é, omandos ondiionais (if) ou de exeução de laços

(loop). Assim omo os requisitos, os omandos também possuem atributos assoiados que

(33)

Figura 3.8: Exemplo deDelaraçõesemLACS

Ummodelode transmissão emLACSpodeonterosseguintes omandos:

Send Determina o envio de uma mensagem para a outra entidade. Oomando suporta os

seguintes atributos:

- Congurationobrigatório, indiao nomedaConguração deSegurança

assoi-ada à transmissão;

- Labelopional,atribui umnomeà mensagemenviada através desseomando;

- Size opional, determina o tamanho (em bytes) da mensagem que será enviada,

lançando exeçãoaso amensagem não sejadotamanho espeiado;

Reeive Determinao reebimento de uma mensagem da outraentidade. Possui osmesmos

(34)

Send-Reeive Determinaqueumamensagemseráreebidaou enviada. Esse omando

per-mite a denição de protoolos maislivres nos quais, em algum momento, não se sabe

exatamente sehaveráenvio oureebimento de mensagens,importando apenasqueserá

utilizada umadeterminada onguraçãode segurança. Osatributos sãoosmesmos dos

omandos Sende Reeive.

If Comando utilizado para determinar uxos de exeução diferentes de aordo om uma

ondição pré-determinada. Éompostapelos seguintes elementos:

- Condições determinam as ondições que determinam qual bloo de omandos

deveser exeutado(then ouelse);

- Thenbloode omandos queé exeutado asoaondição sejaverdadeira;

- Elsebloo deomandos que éexeutado asoaondição seja falsa;

Loop Comando utilizadoparaestabeleera repetição deumbloo de omandos. É possível

determinar a ondição deparadado loopde duasformas(quepodemserutilizadas em

onjunto):

- Count adiionando esse atributoao omando, determinando o número máximo

de iteraçõesdo loop;

- Stop-ondition adiionado antes do primeiro omando do bloo, ontém um

onjunto de ondiçõesque devemser todasverdadeiras para quea ondição de parada

seja satisfeita.

Tanto a ondição do if quanto o omando stop-ondition ontém um onjunto de

ondições que devem ser veriadas para determinar o uxo de exeução. Em LACS, o

valornaldeumonjuntodeondiçõeséaonjunçãodovalordasondiçõesdoonjunto,ou

seja, umonjunto de ondições é verdadeiro se e somente setodas asondições ontidas no

onjunto sãosatisfeitas. Alinguagem LACSdene três tiposde ondiçõespossíveis:

Compare-message Comparaumamensagem enviadaou reebidaanteriormente, om uma

mensagempreviamentedelaradanaseçãodedeniçãodemensagens. Oatributoname

determina o nome da mensagem previamente delarada, enquanto o atributo label

determina o nomeda mensagemque foitransmitidaou reebidaem algummomento.

Send-message Essa ondição é verdadeira see somente seo próximoevento for oenvio de

uma mensagem. Opionalmente é possível veriar também sea mensagem enviada é

de um tipo previamente delarado. Nesseaso, basta preenher o atributo name om

o nomeda mensagem delarada.

Reeive-message Semelhante àondição anterior,masveriao reebimento deuma

men-sagem. Oatributo nametambémpode ser utilizado para omparara mensagem

(35)

Figura3.9: Exemplo deModelode Transmissão emLACS

O Modelo de Transmissão deve ser informado uma únia vez por uma das entidades

omuniantes. Aoutraentidadereebeomodeloeointerpreta,apenastroandoosomandos

send porreeive e vie-versa.

Aseqüêniadeomandosdomodelorepeteporumnúmeroindenidodevezes,porpadrão.

Contudo,épossíveldenirqueosomandosnãoirãoserepetir atravésdoatributorepeatda

palavra-have transmission-model. Nesseaso, sehouveralguma omuniação utilizandoo

módulodeomuniação apóso mdo protoolodesrito, élançada umaexeção.

A Tabela 3.9 mostra um exemplo de modelo de transmissão. O protoolo iniia om o

enviodeumamensagemutilizandoaonguraçãoomposta(tipo-omposto),eoreebimento

de umamensagemde4KB.Em seguidaoorreoenviodeumamensagemdesegurançamédia

e, novamente, umamensagem de 4KBé reebida.

Na próxima omuniação, o módulo de onguração veria se uma mensagem do tipo

"mensagem-espeial"está sendo enviada. Caso armativo, elaé enviada om uma segurança

média eaentidadereebeumamensagemomsegurança baixa. Casoontrário,asentidades

iniiam umatroa de mensagens de segurança-baixa quese repete no máximo 10 vezes. Se,

durante essa troa de mensagens, a entidade reeber uma mensagem de m-loop, o loop é

(36)

3.2.2 Modelo de Transmissão para omuniações mais omplexas

A linguagem LACS foi projetada para permitir a desrição de diversosprotoolos de

omu-niação, sendo queos diversos omandos de transmissão, repetição ou ondição servem para

ampliar seude desrição de protoolos. Por isso, ela é omposta por omandos semelhantes

a uma linguagem de programação, inluindo omandos próprios paraomuniação entre

en-tidades everiação dasmensagenstrafegadas.

Emboraalinguagemsejabastanteexível,umalimitaçãodessaabordageméaneessidade

dedenir, apriori,aseqüêniadetransmissões(enviosereebimentos) queirárealizar. Pode

haverasosemqueaseqüênia detransmissõeséompletamenteimprevisível, ouatémesmo

tão omplexaque alinguagem LACSnão onsiga desrever.

Para esses asos, a amada de segurança permite uma onguração através da própria

APIdomódulodeonguração. Paraisso,aapliaçãodeve,primeiramente, denira

Cong-uração Globale ada Conguraçãode Segurança queiráutilizar emsuastransmissões. Essa

onguração é realizada através da lasse AppliationSeurity e, ao riar uma Conguração

de Segurança,o módulodeonguração retornaumaentidadedotipoCongurationHandler,

que fazreferênia à Conguraçãode Segurança riada.

Em seguida, basta que, ao realizar uma transmissão utilizando a amada de segurança,

a apliação passe omo parâmetro o CongurationHandler relaionado à onguração

de-sejada para aquela transmissão. Nesse aso, a amada de segurança realiza a transmissão

onsiderando osrequisitosdenidos na Conguraçãode Segurança orrespondente.

3.3 Módulo de Comuniação

O Módulo de Comuniação é o módulo responsável por apliar efetivamente os métodos de

segurança etransmitir onforme aonguração estabeleida noArquivo de Conguração. O

móduloontémumalistademétodosdesegurança e,aada transmissão,esolheummétodo

de segurança maisadequado de aordo om a Conguração de Segurança estabeleido para

aquela transmissão.

Ainteração entreoMódulodeComuniação e oMódulodeConguraçãoé onstante,de

forma que o primeiro sempre informa ao segundo a oorrênia de eventos na rede de

trans-missãoou reebimento demensagenspelaapliação. Dessaforma,oMódulodeConguração

onsegue aompanhar a seqüênia de mensagens através do Modelo de Transmissão (Seção

3.2.1.2 ) e,assim,determinar qual aConguração de Segurança assoiadaà transmissão

or-rente. Ou seja, a ada transmissão (eventos send ou reeive) realizados pela apliação), o

módulode omuniação informa a oorrênia desse evento ao módulo de onguração, que,

por suavez,retorna a Conguraçãode Segurança assoiadaàtransmissão.

Para esolher o método de segurança mais adequado para ser apliado à transmissão, o

Módulo de Comuniação deve possuir umalgoritmo de esolhauja responsabilidade é

sele-ionarométodomaisadequadoparaadatransmissão. Essemétodopodesermaissostiado

(37)

en-mais reursos omputaionais, esse método pode ser mais omplexo, e levar em onta até

mesmo outros fatores além da onguração de segurança determinada no arquivo de

on-guração, omo por exemplo,parâmetros do meioe araterístias dosdispositivosenvolvidos

na omuniação. Entretanto, se o ontexto for uma rede de sensores sem o omposta por

dispositivosquepossuemreursosmuitomaisrestritos,essealgoritmo pode sermaissimples,

de formaqueesse proessodetomada dedeisãonãoausenenhumimpatosigniativonos

reursos de proessamento, energia ememória.

Para ilustrar bema apliabilidade da solução proposta emdiferentes enários, neste

tra-balho dois enários distintos serão detalhados. O primeiro envolve um ambiente de redes

ad ho sem o, que sãoredes sem infra-estrutura ujos dispositivospossuem araterístias

diversas,podendoserdesdenotebooksommuitaapaidade deproessamento,atéelulares

de poua memória e apaidade omputaional. O segundo enário é umarede de sensores

sem o, ujosdispositivos possuem umarestrição muito grandede proessamento, memória,

e energia. Cada umdosenáriosserá detalhado naspróximas seções.

3.3.1 Redes Ad Ho Sem Fio

O ambiente de redes ad ho sem o é omposto por dispositivos om apaidades muito

distintas,quevãodeelulares (ompouaapaidade omputaional)anotebooks(om

pro-essadoresdemúltiplosnúleos). Paraaproveitaressaheterogeneidadedarede,oidealéqueo

métododesegurançaaserutilizado nastransmissõesleveemonsideraçãoaapaidade

om-putaional deada dispositivo. Assim,épossívelutilizar algoritmosmaisfortesde segurança

nas omuniaçõesentre dispositivos ommaior apaidade, e algoritmos mais fraosquando

dispositivosmais limitados estão envolvidos. Além disso, as redes móveis estão susetíveis a

diversas variações externas, omo interferênias, mobilidade, variação da largura de banda,

et. Umasoluçãode segurança maissostiada develevaremonsideração essasvariáveisdo

ambiente emqueestá inserido.

Nestetrabalho,omiddlewaredesegurançaASeMid foiesolhidoexatamenteporpossuir

a araterístia de se adaptar ao ontexto da rede. Desenvolvido por [32 ℄, o ASeMid é um

middleware de segurança adaptativo que utiliza meanismos de segurança diferentes

depen-dendo da apaidade dosdispositivosenvolvidos e dasvariáveis do meioomo interferênias,

mobilidade, et.

OASeMid foiutilizado omobase paraa implementação domódulode omuniação da

amada de segurança proposta neste trabalho. Originalmente, esse middleware onsidera os

parâmetros de segurança omo umaonguração estátia,realizada uma úniavez noiníio

da exeução pelo administrador. Ou seja, a apliação apenas denia o nível de segurança

de suas transmissões durante a instalação, e esse nível era onsiderado para todas as suas

transmissões. Paraadaptá-loaestetrabalho,oASeMid foimodiadoeintegradoaomódulo

de onguraçãoparaonsiderar osparâmetrosdeonguração desegurançaomodinâmios.

Ouseja,aadatransmissão,omiddlewaresoliitaaoMódulodeConguraçãoaonguração

(38)

3.3.1.1 Coneitos Básios

Antes deaprofundar nosdetalhes sobreo módulode omuniação, é preisoentender a

dife-rençaentreumalgoritmodesegurança eumprotoolode segurança. Emboraessesoneitos

possam ser interpretados da mesma forma em alguns ontextos, a partir deste momento

faremos distinção entre ostermos,onforme asdeniçõesem [32℄.

Denição9. Umalgoritmodesegurançaéumproessoomputaionalquerepresentauma

operação atmia de segurança sobre um bloo de dado, om um únio objetivo riptográo.

Por exemplo, odiar oudeodiar um dado, gerar um ódigo hash,ou troar uma ou mais

haves riptográas.

Denição 10. Um protoolo de segurança é um onjunto de um ou mais algoritmos

de segurança que são apliados entre bloos de dados em omum aordo entre as entidades

omuniantes, que, juntas, podem forneer um oumais serviços desegurança.

Alémdostermosaima,é preisoentender tambéma diferençaentreparâmetros e

métri-as. O primeiro termo trata de uma informação do ontexto ao qual o middleware está

inserido,omoinformaçõessobremobilidade,níveldabateria,nívelde interferênia doanal,

et. As métriassão medidasatravésdas quaisos algoritmos de segurança são omparados:

nível de ondenialidade, integridade, autentiidade, e utilização de reursos de memória,

proessamento e rede.

Para o middleware, ada algoritmo está assoiado a seis métrias: três relaionadas a

segurança (ondenialidade, integridadeeautentiidade), etrês relaionadosàutilizaçãode

reursos(memória,tempodeproessamentoeoverheadderede). Asmétriasdesegurançasão

representadaspor númerosinteiros de 0 a 100 e devemser determinadas pelo administrador

do sistema durante a instalação do middleware para ada algoritmo de segurança utilizado

pelo middleware. Por exemplo, o algoritmo AES [38 ℄ deve possuir um valor mais alto de

ondenialidade do queo algoritmo DES [31 ℄, por ser oneitualmente mais forte e seguro.

As demais métrias são armazenadas em tabelas om valores diferentes para entradas de

tamanhos diferentes. Maioresdetalhes serãoabordados napróxima seção.

Alémdealterarosvaloresdasmétriasdesegurançaparaadaalgoritmo,oadministrador

do sistema também pode ongurar o ASeMid para não utilizar algum algoritmo que não

seja desuaonança.

Outro oneitoimportanteé ode ForçaCriptográa.

Denição 11. Força Criptográa representa a segurança de um algoritmo ou protoolo

de segurança, e é alulado omo a soma dos três valores das métrias de segurança:

on-denialidade, integridade e autentiação.

QuantomaioraForçaCriptográa,maisseguroéoalgoritmoouprotoolodesegurança.

Pordenição,aForçaCriptográadependedasmétriasdesegurançaeseuvalorvariade0a

(39)

3.3.1.2 Esolha do Protoolo de Segurança

O proesso ompleto de esolha do protoolo de segurança será detalhado, a seguir. Para

failitaroentendimento,oalgoritmoserádivididoemquatroetapas: instalação,iniialização,

onexão e transmissão.

Primeira etapa - Instalação

Essaetapaoorreapenasumavezeéafaseomputaionalmentemaispesada. Nela,ada

algoritmodesegurançaétestado omombinaçõesdiferentesdedadosetamanhosdehaves,

a m de alular a quantidade média de utilização da memória, tempo de proessamento e

overhead debyteporpaotedeadaalgoritmo. Osresultadossãoarmazenadosemumarquivo

para que esse proesso não preise ser repetido. As métrias de utilização são armazenadas

em um arquivo na forma de tabelas om os valores médios para ada tamanho da entrada

utilizado.

Segunda etapa - Iniialização

Nessafase, oarquivode onguração geradonaetapaanteriorélido eo middleware gera

um onjunto om todos protoolos de segurança possíveis através da ombinação dos

algo-ritmos de segurança suportados pela apliação. Conforme menionado anteriormente, neste

trabalho onsideramos um protoolo de segurança omo um onjunto de algoritmos de

se-gurança. Um uidado espeial é tomado nessa fase para não gerar protoolos que ontém

algoritmos om araterístias redundantes. As métrias assoiadas aos algoritmos de

segu-rança sãoagregadas parapossibilitara omparação entre osprotoolos. Para asmétriasde

segurança (ondenialidade, integridade, autentiidade) são onsideradas as maiores

métri-as de ada algoritmo, e as métrias de utilização de reursos (memória, proessamento e

rede) de ada algoritmosãosomadas.

Tereita etapa - Conexão

Nessa fase, as entidades envolvidas na omuniação troam informações entre si para

determinar osprotoolos eashaves queserãoutilizadas duranteastransmissões. Paraisso,

osseguintes passossãoexeutados:

1. Asentidadestroamosparâmetros de onguração xa(que nãovariam a ada

trans-missão) entresi, sendo esolhidososvalores maisrestritivosdeada onguração;

2. As entidades seleionam um onjunto de protoolos que serão utilizados durante as

transmissões;

3. Asentidadesseleionam algoritmosparatroa dehaves;

Imagem

Figura 1.1: Problema de determinar o proto
olo de segurança mais adequado a 
ada trans-
Figura 2.1: Classi
ação das redes sem o em relação à infra-estrutura de 
omuni
ação
Figura 2.2: Classi
ação das redes sem o em relação ao seu al
an
e
Figura 2.3: Tipos de Ataques
+7

Referências

Documentos relacionados

Our contributions are: a set of guidelines that provide meaning to the different modelling elements of SysML used during the design of systems; the individual formal semantics for

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Silva e Márquez Romero, no prelo), seleccionei apenas os contextos com datas provenientes de amostras recolhidas no interior de fossos (dado que frequentemente não há garantia

Mestrado em Administração e Gestão Pública, começo por fazer uma breve apresentação histórica do surgimento de estruturas da Administração Central com competências em matéria

Este artigo está dividido em três partes: na primeira parte descrevo de forma sumária sobre a importância do museu como instrumento para construção do conhecimento, destaco

Além de serem gravados no cartão, os dados são transmitidos através de um módulo de rádio frequência transmissor para um receptor do modelo, onde há um outro PIC capaz de

São muitos os problemas ambientais causados pelo crescimento urbano, o poder público não acompanha esse crescimento com investimentos em obras de infraestrutura, são ocupados

Este artigo de revisão bibliográfica objetivou discutir o percurso histórico da loucura e do crime para entender como se deu o processo de constituição da unidade de saúde