• Nenhum resultado encontrado

Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço 1

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço 1"

Copied!
8
0
0

Texto

(1)

Segurança em Redes-em-Chip: Mecanismos para Proteger a

Rede SoCIN contra Ataques de Negação de Serviço

1

Sidnei Baron, Michelle Silva Wangham, Cesar Albenes Zeferino

Laboratório de Sistemas Embarcados e Distribuídos Universidade do Vale do Itajaí

Itajaí – SC – Brazil

{sbaron,wangham,zeferino}@univali.br

Abstract. Networks-on-Chip (NoCs) are vulnerable to security attacks. In this

context, this work aimed at increasing the availability of a NoC by means of the implementation of hardware-based mechanisms that filter malicious packets injected into the network by an attacking core. The mechanisms discard packets that affect the network availability, and regulate the injection rate of communication flows that attempt to consume a bandwidth higher than a limit specified by the system designer. The security mechanisms were described in VHDL and synthesized to an ASIC technology. Results demonstrate that they are effective in improving the network availability, with a reduced silicon overhead and low impact to the NoC performance.

Resumo. NoCs (Networks-on-Chip) são vulneráveis a ataques de segurança.

Neste contexto, este trabalho tem como objetivo aumentar a disponibilidade de uma NoC por meio da implementação de mecanismos em hardware que filtram pacotes maliciosos injetados na rede. Os mecanismos regulam a taxa de injeção dos fluxos de comunicação que tentam consumir uma largura de banda maior do que o limite definido pelo projetista e descartam os pacotes que afetam a disponibilidade da rede. Os mecanismos de segurança foram descritos em VHDL e sintetizados na tecnologia ASIC. Os resultados demonstram a efetividade na melhoria da disponibilidade da rede, com uma sobrecarga de silício reduzida e baixo impacto para o desempenho da NoC.

1 Introdução

Com o advento dos processos submicrônicos, a capacidade de integração de transistores tem atingido níveis que possibilitam a construção de sistemas computacionais completos em uma única pastilha de silício, os quais são denominados sistemas integrados ou SoCs (System-on-Chip) [Martin e Chang 2003].

Com o aumento do número de núcleos em um único chip, as necessidades de escalabilidade de comunicação e de largura de banda se tornaram criticamente importantes. Para suprir essas necessidades, as redes chaveadas intrachip estão substituindo os barramentos e canais ponto-a-ponto na comunicação entre os núcleos de um sistema integrado [Jerger e Peh 2009]. Essas redes são denominadas NoCs (Networks-on-Chip) ou Redes-em-Chip.

(2)

Como todos os sistemas computacionais, um SoC, baseado em NoC ou não, também é alvo de ataques à sua segurança. Por exemplo, os invasores podem tentar extrair alguma informação do sistema com o objetivo de obter dados pessoais dos seus usuários ou para ignorar algumas licenças de uso de algum software. Outro possível ataque visa degradar o desempenho do sistema por meio de ações que levem à negação de serviços dentro do SoC.

Em um SoC que utilize uma NoC como infraestrutura de comunicação, a rede é o coração do sistema, pois gerencia todas as comunicações. É por isso que os ataques contra a NoC são críticos [Texier 2009]. Por meio da implementação de mecanismos de segurança nos componentes da rede, é possível bloquear ataques de uma tarefa atacante contra uma tarefa vítima [Sepulveda, Strum e Chau 2009].

Um exemplo de NoC é a SoCIN (SoC Interconnection Network), uma rede parametrizável de baixo custo para interconexão de núcleos em SoCs [Zeferino e Susin 2003]. Essa rede não possui mecanismos que garantam suas propriedades de segurança. Portanto, um sistema que a utilize está vulnerável a ataques de segurança. Dentre os diferente ataques, a SoCIN é especialmente vulnerável a ataques de negação de serviço que visem reduzir a disponibilidade do sistema.

Este artigo apresenta os resultados de uma dissertação de mestrado2 desenvolvida com o objetivo de reduzir as vulnerabilidades da SoCIN a ataques de negação de serviço e ataque de disfarce com o uso de mecanismos de controle de acesso e formatação de tráfego. A metodologia aplicada na dissertação baseou-se na análise das vulnerabilidades da SoCIN e na seleção e implementação em hardware de mecanismos de segurança para bloquear os ataques considerados.

O restante deste artigo está organizado em seis seções. A Seção 2 apresenta definições básicas sobre NoCs e discute aspectos sobre segurança em NoCs, identificando os trabalhos relacionados. A Seção 3 discute as vulnerabilidades da SoCIN e apresenta os mecanismos propostos para aumentar a sua segurança. Na Seção 4, são fornecidos detalhes da implementação e da avaliação desses mecanismos. A Seção 5 apresenta os resultados obtidos, enquanto a Seção 6 identifica as principais contribuições da dissertação. Por fim, a Seção 7 apresenta as conclusões do trabalho.

2 Segurança em Redes-em-Chip

2.1 Definição de Rede-em-Chip

Uma NoC é composta basicamente de três componentes: interface de rede, enlace e roteador. A interface de rede, ou NI (Network Interface), implementa o protocolo que realiza a adaptação entre os protocolos de comunicação dos núcleos e o da NoC [Benini e De Micheli 2006]. Um enlace liga dois pontos na rede, sendo que esses pontos podem ser um roteador ou um núcleo. Um roteador é composto de uma estrutura de chaveamento (denominada crossbar) e uma lógica de controle para roteamento e arbitragem, além de portas para comunicação com outros roteadores e/ou com os núcleos (porta local) [Jerger e Peh 2009].

Uma NoC pode ser descrita pela sua topologia e pelos seus mecanismos de comunicação [Zeferino 2003]. A topologia determina a sua organização física e os

(3)

mecanismos de comunicação definem a forma pela qual ocorre a transferência das mensagens pela rede. Os mecanismos de comunicação incluem: controle de fluxo, chaveamento, memorização, roteamento e arbitragem.

Uma mensagem transferida pela NoC é quebrada em pacotes e os pacotes, por sua vez, são divididos em unidades de transferência de tamanho fixo denominadas flits (flow control units). Um pacote é formado por flits de cabeçalho, corpo e cauda. O cabeçalho contém as informações necessárias ao roteamento, como, por exemplo, o endereço do nodo destinatário e o endereço do nodo origem. O corpo do pacote, também chamado de carga útil, contém os dados da mensagem. Já a cauda, também denominada terminador, marca o fim do pacote e pode conter dados da mensagem ou um código para verificação da integridade do pacote após a sua transferência.

2.2 Trabalhos relacionados

Um levantamento bibliográfico foi realizado na dissertação para caracterizar quais técnicas têm sido utilizadas para prover segurança em SoCs baseados em NoC [Baron, Wangham e Zeferino 2014]. Desse estudo, foi possível identificar que: (i) os principais ataques tratados pelas pesquisas atuais são os ataques de modificação de mensagem, de revelação do conteúdo da mensagem e negação de serviço; (ii) as propriedades de segurança mais abordadas são as de integridade, confidencialidade e disponibilidade; (iii) os mecanismos mais utilizados são os de integridade dos dados e de controle de acesso; e (iv) a interface de rede é componente mais utilizado na implementação das soluções de provimento de segurança nos SoCs, principalmente os baseados em NoCs.

No âmbito específico de NoCs, ataques de negação de serviço (Denial of Service – DoS) foram abordados por alguns autores. Diguet et al. (2007) apresentaram um mecanismo de autenticação para permitir que somente transações autorizadas sejam liberadas pela interface de rede na NoC. No trabalho de Fiorin, Silvano e Sami (2007), foram propostos mecanismos de QoS para limitar a largura de banda por núcleo, evitando o consumo excessivo dos recursos da rede. Em outro trabalho, Fiorin, Palermo e Silvano (2008) propuseram a inclusão de um mecanismo na interface de rede para detectar e bloquear comportamento não natural do tráfego destinado ao núcleo. No trabalho de Sepúlveda, Strum e Chau (2009), foi abordada a implementação de QoS para garantir largura de banda para o tráfego de dados críticos. Com abordagem semelhante, Sepúlveda, Strum e Chau (2010) adotaram uma combinação de técnicas de chaveamento por circuitos e por pacotes para distinção entre os tráfegos de dados críticos e não críticos. Já Lukovic e Christianos (2010) implementaram um mecanismo para analisar a execução da aplicação no núcleo, validando se o comportamento executado é o comportamento esperado.

A dissertação descrita neste artigo teve como objetivo desenvolver soluções de segurança contra ataques de DoS a NoC SoCIN que incluem: (i) controle de acesso: controle do pacote que é injetado à rede mediante a verificação prévia da origem e do destino do pacote e o consequente descarte do pacote quando este violar regras de segurança; e (ii) formatação de tráfego: controle da largura de banda utilizada pelos fluxos de comunicação de modo a assegurar que nenhum núcleo injete pacotes na rede a uma taxa maior do que a que foi dimensionada pelo projetista do sistema ou bloqueie recursos da rede pelo envio de pacote sem terminador.

(4)

3 Adicionando segurança à SoCIN

No projeto original da SoCIN, não foram levados em consideração aspectos específicos relacionados à segurança. Embora alguns tipos de ataques possam ser evitados pela natureza dos mecanismos de comunicação utilizados (ex. roteamento ou arbitragem), esta é vulnerável a outros tipos de ataques.

A análise das vulnerabilidades da SoCIN foi realizada com base nas características de roteamento da SoCIN. Ataques referentes à aplicação (e.g. acesso a uma região da memória de um núcleo) ficaram de fora do escopo da dissertação. Como resultado da análise, pôde-se observar algumas das vulnerabilidades da SoCIN, conforme descrito a seguir3

.

O envio de pacotes para um endereço de destino inválido é um tipo de ataque que pode ocorrer quando um núcleo envia um pacote para o seu próprio endereço ou para um endereço além das fronteiras da rede, bloqueando sua porta de acesso à rede ou outros recursos (buffers dos roteadores). Esse tipo de ataque pode ocorrer quando o núcleo ou a interface de rede possuem uma tabela de roteamento reconfigurável em tempo de execução e um código malicioso obtém acesso privilegiado para modificá-la, o que permite a definição de um endereço destino inválido.

Um ataque de repetição do envio de pacote para um determinado endereço ocorre quando um núcleo envia vários pacotes repetidamente a um mesmo endereço na tentativa de tornar o núcleo de destino e/ou a rede indisponível.

O envio de pacote sem terminador ocorre quando um núcleo injeta um pacote na rede, porém nunca envia o seu terminador. O terminador serve para liberar os buffers alocados nos roteadores para a transmissão do pacote. Sem o envio do terminador, o espaço em memória alocada para o recebimento dos flits no núcleo de destino poderá chegar ao seu limite, não permitindo o recebimento de novos pacotes. Além de indisponibilizar o núcleo de destino, os canais alocados pelo pacote não são liberados e todos os recursos do caminho entre os nodos origem e destino mantém-se bloqueados.

Já um ataque de disfarce ocorre quando um núcleo envia um pacote de requisição com um endereço origem diferente do seu próprio endereço. O pacote é encaminhado ao núcleo destino que, após receber o pacote, realiza o serviço requisitado e envia uma resposta a um terceiro núcleo que não está aguardando por essa resposta. Além de consumir largura de banda da rede, esse ataque pode levar a um mal funcionamento dos núcleos alvos do ataque.

4 Implementação e Avaliação

Nesta seção, são apresentados os dois mecanismos propostos na dissertação para aumentar a segurança da SoCIN contra ataques de negação de serviço (DoS). Os mecanismos foram integrados em um componente denominado SEW (SEcurity Wrapper), conectado entre o núcleo e o roteador (Figura 1.a). O componente é dividido em dois módulos de hardware (wrappers): um que realiza o controle de acesso, filtrando os pacotes maliciosos com endereços inválidos, e outro que realiza a formatação de tráfego, regulando o consumo da largura de banda pelo núcleo.

(5)

A Figura 1.b apresenta a estrutura interna do SEW, o qual é composto de dois

wrappers (nomeados de Wrapper 1 e Wrapper 2), um buffer do tipo FIFO (First-In First-Out) e um módulo de controle de fluxo, denominado OFC (Output Flow Controller), que regula o tráfego dos flits. A inclusão da FIFO e da OFC foi necessária para fazer um controle de fluxo em nível de flit, mas, em uma futura implementação, esse controle poderá ser integrado aos componentes já existentes da interface de rede ou da porta local do roteador. O sinal de saída IRQ (Interrupt Request Line) é utilizado para sinalizar o núcleo de que um ataque foi detectado e uma ação de segurança foi realizada, como, por exemplo o descarte do pacote.

(a) (b)

Figure 1. Implementação do mecanismo de segurança da SoCIN

O Wrapper 1 realiza o controle de acesso, filtrando pacotes com endereço de destino inválido. Se o pacote estiver endereçado para uma posição inválida (ou seja, endereço do próprio núcleo ou endereço além das fronteiras da rede), o pacote é descartado, não consumindo os recursos da rede. Neste mesmo wrapper, é verificado se o endereço de origem do pacote é realmente o endereço deste núcleo, ou seja, do núcleo local. Com essa implementação, qualquer tentativa de mascaramento de endereço de origem (disfarce) pode ser evitada. Somente os pacotes com as origens corretas são injetados na rede, caso contrário, são descartados.

O Wrapper 2 realiza a formatação de tráfego, controlando a banda utilizada pelos fluxos de comunicação gerados pelo núcleo e evitando ataques de envio de pacotes repetidamente com o intuito de causar congestionamentos na rede. Este wrapper contabiliza a quantidade de ciclos de relógio gastos para enviar um pacote ao roteador, retardando o envio do próximo pacote por um período mínimo proporcional à largura de banda máxima alocada pelo projetista do sistema ao núcleo. Este wrapper também monitora o tamanho de um pacote que é injetado e trunca o pacote, caso este ultrapasse o tamanho máximo predefinido pelo projetista do sistema. O wrapper injeta um terminador para marcar o final do pacote e todos os novos flits recebidos do núcleo são descartados até que o seu terminador seja recebido pelo wrapper, caracterizando o fim do pacote. Em um ataque, é possível que o terminador do pacote nunca seja recebido pelo wrapper. Neste caso, o núcleo infectado com código mal intencionado poderá ficar bloqueado indefinidamente, caso a rotina de tratamento da interrupção do wrapper não tome a medida necessária para evitar esse bloqueio (i.e. injeção de um terminador).

(6)

5 Resultados

O SEW foi implementado em VHDL e sintetizado em uma tecnologia ASIC (Application-Specific Integrated Circuit) de 90nm, utilizando-se a ferramenta Design Compiler da Synopsys e a biblioteca SAED90nm. O resultado da síntese foi comparado com o de um roteador de 5 portas da SoCIN, o qual foi configurado para o uso de canais de dados de 32 bits e buffers FIFO de 4 flits. O experimento mostrou que o módulo SEW adiciona um custo reduzido ao sistema (somente 4,1% de área de silício e 2,5% de dissipação de potência). Comparando os wrappers que compõe o SEW, o Wrapper 2 é o responsável pela maior parte dos custos, pois utiliza circuitos mais complexos.

A solução proposta apresentou um baixo impacto no desempenho da rede. O módulo SEW adiciona somente um ciclo de relógio de latência por pacote e não degrada a frequência máxima de operação da rede. O SEW pode operar a uma frequência de 250 MHz, enquanto a frequência máxima de operação do roteador é igual a 218 MHz.

A verificação do correto funcionamento dos circuitos implementados e a confirmação do atendimento das suas especificações foi feita com base em simulação funcional em VHDL, utilizando-se a ferramenta ModelSim.

Para verificar a efetividade das soluções propostas em um sistema, foi realizada a descrição do SEW em SystemC no nível de transferência entre registradores. Então, foi modelado um SoC composto de uma rede SoCIN 3x3, um núcleo malicioso, executando os ataques, e oito geradores de tráfego. Foram realizados experimentos com a rede sem os mecanismos de segurança e com a rede protegida pelo SEW, o qual foi utilizado para conectar o núcleo malicioso à NoC. Os experimentos demostraram a eficiência dos mecanismos propostos, os quais ofereceram uma cobertura de 100% na proteção da rede contra os ataques considerados.

6 Contribuições da dissertação

A principal contribuição da dissertação residiu na análise das vulnerabilidades de uma NoC e a proposta de soluções que a protegem contra ataques a sua propriedade de disponibilidade. Embora as soluções propostas tenham visado uma NoC específica, entende-se que podem ser aplicadas a outras NoCs com características similares.

Em relação aos demais trabalhos descritos na literatura, esta dissertação tem como diferencial o fato de evitar que os pacotes maliciosos sejam injetados na rede. Muitas das soluções existentes filtram pacotes quando eles chegam no destinatário e não quando são injetados pelo nodo origem. Assim, não evitam que os pacotes maliciosos desperdicem largura de banda da rede.

Este trabalho foi a primeira dissertação com esse foco realizada no grupo de pesquisa no qual está inserido. A partir deste, foi iniciada uma nova linha de pesquisa e, atualmente, estão em andamento outros estudos em nível de graduação e de pós-graduação. Ressalta-se ainda que, pelo nosso conhecimento, esta dissertação foi o segundo trabalho acadêmico em nível de pós-graduação sobre segurança em NoCs desenvolvido no Brasil4.

(7)

Com relação às publicações, dois artigos foram derivados da dissertação5

. O primeiro foi publicado na IEEE International Conference on Electronics, Circuits, and Systems (ICECS 2013) e apresenta os mecanismos propostos, detalhando a implementação dos wrappers de segurança [Baron, Wangham e Zeferino 2013]6

. Essa conferência é atualmente classificada no estrato B1 do Qualis de Conferências da área de Ciência da Computação7. O segundo artigo foi publicado na Revista de Informática Teórica e Aplicada (RITA) e apresenta uma revisão da evolução das pesquisas sobre segurança em NoCs e uma análise do estado da arte sobre esse tema [Baron, Wangham e Zeferino 2014]8

. Esse periódico é atualmente classificado no estrato B4 do Qualis de Periódicos da área de Ciência da Computação.

7 Conclusões

O objetivo deste trabalho foi buscar soluções de segurança para prover maior disponibilidade à rede SoCIN. As vulnerabilidades da SoCIN foram identificadas e soluções foram implementadas para garantir a propriedade de disponibilidade na rede contra alguns ataques de negação de serviço. As soluções propostas foram efetivas e apresentaram baixo impacto nos custos e no desempenho da rede.

Como trabalhos futuros, propõe-se a integração dos mecanismos propostos na interface de rede ou na porta local do roteador. Propõe-se também a implementação de um mecanismo pós-ataque para colocar em quarentena o núcleo malicioso e a implementação de um mecanismo de segurança dinâmico que, ao invés de utilizar um parâmetro estático de controle de banda definido em tempo de projeto, avalie se a quantidade de pacotes enviada oferece riscos à rede e regule a largura de banda alocada dinamicamente, alterando as taxas de inserção de ciclos de espera. Ainda como trabalhos futuros, propõe-se realizar a análise e a implementação de soluções para assegurar outras propriedades de segurança na SoCIN.

Agradecimentos

Esta pesquisa contou com o apoio do CNPq por meio do Programa Nacional de Microeletrônica (PNM) e do INCT de Sistemas Micro e Nanoeletrônicos (NAMITEC).

Referências

Baron, S., Wangham, M. S. e Zeferino, C. A. (2013). “Security mechanisms to improve the availability of a Network-on-Chip”. Em IEEE International Conference On Electronics, Circuits, and Systems (ICECS 2013). Abu Dhabi, p. 609-612.

Baron, S., Wangham, M. S. e Zeferino, C. A. (2014). “Segurança em Redes-em-Chip: conceitos e revisão do estado da arte”. Revista de Informática Teórica e Aplicada, Porto Alegre, p. 110-126. 5 http://www.univali.br/Lists/TrabalhosMestrado/Attachments/748/Sidnei%20Baron.pdf 6 http://dx.doi.org/10.1109/ICECS.2013.6815488 7 http://www.capes.gov.br/images/stories/download/avaliacao/Comunicado_004_2012_Ciencia_da_Computacao.pdf 8 http://seer.ufrgs.br/index.php/rita/article/view/BARON-RITA-VOL21-NR1/29163

(8)

Benini, L. e De Micheli, G. (2006). “Networks on chip: technology and tools”. New York, Elsevier North-Holland.

Diguet, J., Evain, S., Vaslin, R., Gogniat, G. e Juin, E. (2007). “NoC-centric security of reconfigurable SoC”. Em International Symposium on Networks-On-Chip (NOCS), Princeton, IEE Computer Society, p. 223-232.

Fiorin, L., Palermo, G. e Silvano, C. (2008). “A security monitoring service for NoCs. Architecture”. Em IEEE/ACM/IFIP International Conference on Hardware/Software Codesign and System Synthesis (CODES+ISSS). New York, ACM, ágp. 197-202. Fiorin, L., Silvano, C. e Sami, M. (2007). “Security aspects in Networks-on-Chips

overview and proposals for secure implementations”. Em Euromicro Conference on Digital System Design Architectures, Methods And Tools (DSD). Washington, IEEE Computer Society.

Jerger, N. E. e Peh, L. (2009). “On-Chip Networks: Synthesis Lectures on Computer Architecture”. Morgan & Claypool.

Landwehr, C. E. (2001). “Computer security”. Em International Journal of Information Security (IJIS). New York, áginasp. 3-13.

Lukovic, S. e Christianos, N. (2010). “Hierarchical multi-agent protection system for NoC based MPSoCs”. Em International Workshop on Security and Dependability for Resource Constrained Embedded Systems (S&D4RCES), ACM.

Martin, G. E. e Chang, H. (2003). “Winning the SoC revolution: experiences in real design”. New York, Springer, p. 320.

Sepúlveda, M. J. (2011). “Projeto de estruturas de comunicação intrachip baseadas em NoC que implementam serviços de QoW e segurança”. Tese, Doutorado em Engenharia Elétrica, Universidade de São Paulo, São Paulo, Brasil, 238 f.

Sepúlveda, M. J., Strum, M. e Chau, W. J. (2009). “Performance impact of QoSS (Quality-of-Security-Service) inclusion for NoC-based systems”. Em International Conference on Very Large Scale Integration (VLSI-SOC). Florianópolis, IEEE Computer Society.

Sepúlveda, M. J., Strum, M. e Chau, W. J. (2010). “An hybrid switching approach for NoC-based systems to avoid Denial-of-Service SoC attacks”. Em Iberchip Workshop, Foz do Iguaçu.

Stallings, W. (2008). “Criptografia e segurança de redes: princípios e práticas”, 4. ed. New Jersey, Prentice Hall.

Texier, M. (2011). “Network-on-Chip security: overview of existing solutions”. Disponível em: <http://www.mtexier.com/noc-security>. Acesso em: 12 jul. 2011. Zeferino, C. A. (2003). “Redes-em-Chip: Arquiteturas e Modelos para Avaliação de

Área e Desempenho”. Tese, Doutorado em Ciência da Computação, Universidade Federal do Rio Grande do Sul, Porto Alegre, Brasil.

Zeferino, C. A. e Susin, A. A. (2003). “SoCIN: a parametric and scalable Network-on-Chip”. Em Symposium on Integrated Circuits and Systems (SBCCI), 16. São Paulo, IEEE Computer Society Press, p. 169-174.

Referências

Documentos relacionados

No Capitulo 7, foi apresentada nossa proposta para o fornecimento dos servigos para tolerancia a faltas no ambiente operacional Seljuk-Amoeba. Como foi possivel observar durante

Indexar casos quer dizer definir caminhos (atalhos) que nos levam de fatos a casos. Isto nos permite que quando estamos procurando pelo caso mais similar na base, não tenhamos

6 ° CANARIL ANDRE CALDAS (LA 0104) ASSOCIAÇÃO DOS CRIADORES DE CANÁRIOS DE NITEROI (ACCN) 30 5 ° CRIADOURO SONHO ANTIGO (EM 0030) SOCIEDADE ORNITOLÓGICA DA BORDA DO CAMPO (SOBC) 55 4

Em estudos mais aprofundados, tem-se a análise dinâmica não linear geométrica de estruturas laminadas modeladas com elementos tridimensionais de barra considerando o efeito

Detectadas as baixas condições socioeconômicas e sanitárias do Município de Cuité, bem como a carência de informação por parte da população de como prevenir

a) Aplicação das provas objetivas. b) Divulgação dos gabaritos oficiais do Concurso Público. c) Listas de resultados do Concurso Público. Os recursos interpostos que não se

Várias foram as teorias criadas pela doutrina para realizar a diferenciação entre dolo eventual e culpa consciente. De acordo com a Teoria do Consentimento, que

5.2 Importante, então, salientar que a Egrégia Comissão Disciplinar, por maioria, considerou pela aplicação de penalidade disciplinar em desfavor do supramencionado Chefe