Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
0
RICARDO KUCHARSKI ARNOUD
TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES
VEICULARES
CANOAS, 2012
1
RICARDO KUCHARSKI ARNOUD
TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES
VEICULARES
Trabalho de conclusão apresentado à banca examinadora do curso de Ciência da Computação do Centro Universitário Lasalle – UNILASALLE, como exigência parcial para obtenção do título de Bacharel em Ciência da Computação.
Orientador: Prof º. M.e. Rafael Kunst
CANOAS, 2012
2
RICARDO KUCHARSKI ARNOUD
TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES
VEICULARES
Trabalho de conclusão aprovado como requesito parcial para obtenção do grau de bacharel em Ciência da Computação pelo Centro Universitário La Salle – Unilasalle, sob orientação do Profº. M.e. Rafael Kunst.
Aprovado pela banca examinadora em 14 de dezembro de 2012.
BANCA EXAMINADORA:
__________________________________________________
Profº M.e. Rafael Kunst Unilasalle
__________________________________________________
Profº Dr. Simão Sirineo Toscani Unilasalle
__________________________________________________
Profº Dr. Mozart Lemos de Siqueira Unilasalle
3
Dedico este trabalho de conclusão a minha mãe, cuja ajuda e incentivo tornaram possível alcançar esta conquista e aos amigos que estiveram ao meu lado durante o trajeto.
4
AGRADECIMENTOS
Agradeço em primeiro lugar a minha mãe Olga cujo apoio foi fundamental para
realização desta conquista. Sem ela não teria sido possível alcançar este objetivo.
Ao professor e orientador Rafael Kunst por seu apoio e inspiração no
amadurecimento dos meus conhecimentos e conceitos que me levaram a execução
e conclusão desta monografia.
Aos amigos e colegas em especial, Bruno Domingues e Rodrigo Barcelos, que propiciaram momentos inesquecíveis e também compartilharam seu conhecimento durante esses anos de graduação.
Muito obrigado a todos.
5
“A mente que se abre a uma
nova ideia jamais voltará ao seu
tamanho original.”
(Albert Einstein)
6
RESUMO
Redes veiculares são redes sem fio formadas por veículos automotores e por
equipamentos fixos geralmente localizados ás margens de ruas ou de estradas, e
como tal herdam problemas de segurança que uma rede sem fio tem que lidar. A
Segurança das VANETs é crítica, pois uma rede vulnerável a ataques pode
comprometer a segurança dos motoristas e passageiros. Um sistema de segurança
deve garantir que a transmissão chegue de uma fonte confiável e que não seja
modificada durante o trajeto entre os demais nodos.
Existem vários tipos de ataques possíveis nas VANETs, e é de suma importância
que estas redes sejam capazes de lidar com cada tipo de ataque. Esta pesquisa
foca no ataque Sybil e sua detecção. Aqui é estudado um algoritmo de ataque e
outro algoritmo para detectar este ataque em VANETs proposto por (GROVER et al.,
2011). O Algoritmo foi implementado em um simulador e emulador de redes. A taxa
de detecção dos nodos atacantes e a taxa de desempenho da rede foram avaliadas
durante a simulação, e quando comparada, foi possível identificar uma melhora no
desempenho da rede após a detecção do ataque Sybil.
Palavras-chave: Redes Veiculares. VANET. Falsificação de identidades. Sybil
Attack. Ad-hoc networks.
7
ABSTRACT
Vehicular networks are wireless networks formed by vehicles and equipment
generally located fixed margins streets or highways, and as such inherits security
problems that a wireless network has to deal with. The security of VANETs is critical
because a network vulnerable to attacks can compromise the safety of drivers and
passengers. A security system must ensure that the transmission comes from a
trusted source and is not modified during the path between other nodes.
There are several types of possible attacks in VANETs, and it is important that hese
networks are able to handle every kind of attack. This research focuses on the Sybil
attack and its detection. Here we studied an attack algorythm and another one to
detect this attack in VANETs, which were proposed by (GROVER et al., 2011). The
algorithm was implemented in a simulator and emulator networks. The detection rate
of nodes and rate of network performance were evaluated during simulation, and
when compared, we observed an improvement in network performance after
detecting the Sybil attack.
Keywords: Vehicular Networks. VANET. Fake identities. Sybil Attack. Ad-hoc
networks.
8
LISTA DE FIGURAS
Figura 1 – Uma visão simplificada da disseminação de falsos alertas....................7
Figura 2 – Arquitetura de uma VANET....................................................................9
Figura 3 – O conteúdo de uma mensagem de segurança......................................9
Figura 4 – Sequencia de posições forjadas..........................................................15
Figura 5 – Sequencia de posições e duas identidades forjadas...........................15
Figura 6 – Modelo de atacante para falsificar posições e identidades.................16
Figura 7 – Modelo de Calculo de afinidade...........................................................17
Figura 8 – Diferentes formas de ataque Sybil.......................................................20
Figura 9 – Carregador de boot do Fedora 12........................................................27
Figura 10 – Tela de acesso do usuário nctuns no Fedora 12...............................28
Figura 11 – Tela inicial do NCTUns.......................................................................29
Figura 12 – A arquitetura de alto nível do NCTUns...............................................32
Figura 13 – Os quatro modos de operação da interface gráfica...........................33
Figura 14 – Iniciando o desenho de uma rua........................................................33
Figura 15 – Inserindo um cruzamento...................................................................34
Figura 16 – Adicionando veículos equipados com OBUs.....................................34
Figura 17 – Um possível cenário de simulação....................................................35
Figura 18 – O editor de nodos do NCTUns...........................................................35
Figura 19 – Uma rede TCP/IP a ser simulada.......................................................36
Figura 20 – NCTUns - Metodologia de Kernel re-entering.....................................37
Figura 21 – Ambiente de Simulação......................................................................42
9
LISTA DE TABELAS
Tabela 1 – Requisitos de Hardware e Software utilizados neste trabalho.............26
Tabela 2 – Parâmetros utilizados nas Simulações................................................40
Tabela 3 – Resultados obtidos com a manipulação dos parâmetros....................43
10
LISTA DE SIGLAS
VANET Vehicular Ad hoc Network
MANET Mobile Ad hoc Network
ITS Intelligent Transportation system
GPS Global Positioning System
RSU Road-side Unit
OBU On-board Unit
MAC Medium Access Control
IP Internet Protocol
PKI Public Key Infrastructure
V2V Comunicação Ad-hoc Veiculo-Veiculo
V2I Comunicação Veiculo-Infraestrutura (RSU)
DoS Denial-of-Service
NIC Network Interface Controller
NTP Network Time Protocol
11
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 13
1.1 Problema ...................................... ...................................................................... 14
1.2 Metodologia ................................... .................................................................... 14
1.3 Objetivos ..................................... ....................................................................... 15
1.4 Justificativa ................................. ....................................................................... 15
1.5 Estrutura do texto ............................ ................................................................. 16
2 FUNDAMENTAÇÃO TEÓRICA ........................... .................................................. 17
2.1 Apresentando as Redes Veiculares .............. ................................................... 17
2.2 Arquitetura que compõe uma Rede Veicular ...... ............................................ 19
2.3 Ataques em Redes Veiculares ................... ...................................................... 21
2.3.1 Classificando os atacantes ............................................................................... 21
2.3.2 Classificando os tipos de ataque ...................................................................... 22
2.3.3 Requisitos de Segurança ................................................................................. 23
2.4 Trabalhos Relacionados ........................ ........................................................... 25
2.4.1 O modelo de atacante de GROVER, J. et al (2011) ......................................... 25
2.4.2 O modelo de detecção de GROVER, J. et al (2011) ........................................ 27
2.5 Considerações Finais .......................... ............................................................. 29
3 O ATAQUE SYBIL ( SYBIL ATTACK) ................................................................... 30
3.1 Estabelecendo a Confiança ..................... ......................................................... 32
3.2 Detectando um Ataque Sybil ............................................................................ 33
3.3 Considerações finais .......................... .............................................................. 33
4 FERRAMENTA PARA SIMULAÇÃO ....................... ............................................. 35
4.1 Introdução .................................... ...................................................................... 35
4.2 NCTUns 6.0 .................................... .................................................................... 35
4.3 Instalação do NCTUns .......................... ............................................................ 35
4.3.1 Requisitos mínimos .......................................................................................... 36
4.3.2 Download do Oracle Virtual Box ....................................................................... 36
4.3.3 Rodando a máquina virtual ............................................................................... 37
4.4 Trabalhando com o NCTUns ...................... ...................................................... 38
4.4.1 Executando o Simulador .................................................................................. 38
4.4.2 Tela inicial ........................................................................................................ 39
4.5 Características importantes do NCTUns ......... ................................................ 40
12
4.5.1 Funcionamento interno do NCTUns ................................................................. 41
4.5.2 Funcionamento da Interface gráfica do NCTUns ............................................. 42
4.5.3 Funcionamento da simulação no NCTUns ....................................................... 46
4.5.4 Funcionamento da emulação no NCTUns ........................................................ 47
4.5.5 Sincronização do tempo no emulador NCTUns ............................................... 49
4.6 Considerações finais sobre o NCTUns ........... ................................................ 49
5 MODELO DE SIMULAÇÃO ............................. ...................................................... 50
6 AVALIAÇÃO ....................................... ................................................................... 52
6.1 Considerações iniciais ........................ .............................................................. 52
6.2 Coleta dos Dados .............................. ................................................................ 52
6.3 Resultados obtidos ............................ ............................................................... 52
7 CONCLUSÃO ....................................... ................................................................. 54
7.1 Trabalhos futuros ............................. ................................................................. 54
REFERÊNCIAS ......................................................................................................... 56
13
1 INTRODUÇÃO
Nos últimos anos, os veículos automotores vêm incorporando diferentes
tecnologias com o objetivo de melhorar a experiência dos condutores e passageiros.
Alguns exemplos são a implementação de sensores capazes de detectar sinais no
ambiente ao seu redor e alertar o condutor do veículo sobre a proximidade de outros
veículos, condição do tempo e sistemas de frenagem inteligente.
Porém, estes sistemas limitam-se a interação entre o veículo e seu condutor.
Segundo (SINGH et al., 2011), o próximo passo da evolução destes sistemas
consiste em sistemas de comunicação que possibilitem a interação entre diferentes
veículos, possibilitando assim, que aplicações veiculares com diferentes requisitos
sejam atendidas de forma satisfatória. Estas aplicações compõem um Sistema
Inteligente de Transporte (Intelligent Transportation System – ITS) e serviços de
assistência aos motoristas e passageiros. Exemplos de aplicações incluem alertas
em tempo real sobre congestionamentos, limites de velocidade e condições da
estrada.
Estes sistemas de comunicação entre veículos automotores formam as Redes
Veiculares. Elas permitem a comunicação veículo-veículo (V2V) e veiculo-
infraestrutura (V2I), em particular, geração de alertas por veículos. (VIEJO, 2011).
Além disso, as redes veiculares possuem diversos desafios para sua adoção em
larga escala. Dentre os principais desafios estão a alta mobilidade dos nós,
escalabilidade em termos de números de nós e dinamismo dos cenários (ALVES et
al., 2009).
Considerando os enormes benefícios esperados na comunicação veicular e o
grande número de veículos (centenas de milhões em todo o mundo), é claro que as
Redes Veiculares tendem a se tornar a mais relevante realização em redes móveis
(RAYA, M, 2007). Segundo (SINGH et al., 2011) as pesquisas em Redes Veiculares
tem crescido nos últimos tempos, e com isso, problemas relacionados a Segurança
também tem recebido muita atenção, pois eles podem causar transtornos no tráfego
de veículos e também pode resultar em acidentes.
As Redes Veiculares são vulneráveis a diversos ataques baseados em
informações sobre identificação dos nós, onde um único rádio pode forjar múltiplas
identidades (NEWSOME et al., 2004). Este ataque é um exemplo do que é chamado
de Sybil Attack (DOUCEUR, 2002). Douceur mostra que não existe defesa
14
totalmente segura contra este tipo de ataque, onde até mesmo uma autoridade
central (como uma PKI) deve assegurar que cada identidade é verdadeira, o que
restringe o número de identidades que podem ser gerenciadas, ao contrário dos
protocolos de detecção que não sofrem destas limitações.
As aplicações de Redes Veiculares operam no princípio de troca periódica de
mensagens entre os nós. No entanto, um nó malicioso pode criar várias identidades
virtuais para transmissão de mensagens falsas usando diferentes posições forjadas.
Isto cria a ilusão de um evento inexistente (GROVER et al., 2011). Na VANET, cada
veículo transmite periodicamente sua identidade (ID), tempo e posições geográfica
atual em pacotes. A Posição do nó e tempo atual são fatores importantes para
modelagem de um ataque, bem como para sua detecção (GROVER et al., 2011).
Esta pesquisa tem como objetivo a demonstração deste modelo de
vulnerabilidade em Redes Veiculares, bem como a aplicação de técnicas que visam
demonstrar o impacto desta falha na rede. Aqui é mostrado que a mobilidade dos
nodos em uma rede wireless pode ser usada para identificar os nodos que fazem
parte do Sybil Attack. Conta-se com o fato de que enquanto os nodos individuais
estão livres para se moverem de forma independente, todas as identidades de um
ataque Sybil único estão vinculadas a um nodo físico e devem mover-se em
conjunto.
Deste modo, apresenta-se como problema de pesquisa: A implementação de
um algoritmo de simulação de ataque, e outro algoritmo de simulação de
identificação e detecção do ataque chamado Passive Detection through Single
Observer (GROVER et al., 2011), este ultimo de forma passiva, que pode ser
executado em um equipamento barato sem nenhum recurso especial.
1.1 Problema
O problema a ser tratado nesse projeto, é identificar e testar sistemas de
detecção de ataques de falsificação de identidades, com base na avaliação de
testes quantitativos e qualitativos, através de pesquisas e simulações, visando
avaliar as melhores alternativas para evitar este tipo de ataque.
1.2 Metodologia
15
A presente pesquisa é classificada na área de ciências exatas e da terra e
envolve a elaboração de estudos para resolver um problema, o que a torna uma
pesquisa aplicada. É também dita exploratória, pois visa fornecer maior familiaridade
com o tema proposto.
Para alcançar o objetivo de simulação, será necessária uma abordagem híbrida
de técnicas conhecidas, que demonstraram até agora resultados satisfatórios na
análise dos nodos atacantes e a sua identificação.
Conforme evidenciado no estudo de abordagens na seção 2.4, é mostrado que
não existe uma solução adotada como padrão ou absoluta, visto as características
do problema.
1.3 Objetivos
O objetivo é estudar o ataque de falsificação de identidades no contexto de
Redes Veiculares, e também estudar formas de identificar estes ataques, assim
evitando que os motoristas recebam alarmes falsos, o que comprometeria a
segurança de condução.
1.4 Justificativa
Com a evolução tecnológica observada nas últimas décadas, seria natural
esperar que esta também atingisse os sistemas de tráfego automotivo, sejam
urbanos ou rodoviários. Nos veículos, esta evolução já vem acontecendo há tempos.
Hoje, os sistemas e controles eletrônicos são recursos comuns na maioria dos
modelos de veículos fabricados, que vão desde sistemas antifurto até a injeção
eletrônica de combustível, além de acessórios como o GPS, que a cada dia mais se
populariza. Porém, esta interação restringe-se apenas ao condutor com seu veículo.
Como as Redes Veiculares preveem aplicações voltadas para a gerência do
trânsito, alertas para situações de emergência e, consequentemente, situações que
envolvam vidas, a questão da segurança associada a estas redes é de extrema
importância.
Apesar de sua importância, o estudo sobre segurança em Redes Veiculares
está apenas se iniciando. A maioria dos artigos se volta para a pesquisa de uma
camada de rede que possibilite uma comunicação rápida, enquanto há poucos
16
artigos sobre segurança, os quais tratam de situações muito particulares e limitadas.
Por exemplo, como fazer para garantir que informações relacionadas a acidentes
não possam ser inseridas na rede ou modificadas por um atacante? E caso isto
aconteça, como podemos detectar a veracidade de uma mensagem? De forma
similar, o sistema deve certificar-se o máximo possível da confiabilidade de um nó da
rede, mas não pode ferir a sua privacidade.
Este estudo visa abordar a segurança destas redes com uma analise detalhada
de arquitetura apropriada.
1.5 Estrutura do texto
O restante deste trabalho encontra-se organizado em sete capítulos. No
capítulo dois são introduzidos conceitos relevantes para esta pesquisa. O capítulo
três contém a análise sobre o ataque em redes veiculares e considerações sobre o
algoritmo proposto. Finalizando a fundamentação, os trabalhos relacionados são
descritos no capítulo 2.4. No capítulo três o Ataque Sybil e suas particularidades
são descritas em detalhes. No capitulo quatro é detalhada a ferramenta de
simulação e emulação utilizada para o desenvolvimento desta pesquisa, suas
características e justificativa na escolha da ferramenta NCTUns. No capítulo cinco
está descrita a proposta para a simulação do ataque Sybil, apresentando um modelo
de sistema e explicações sobre seu funcionamento. O capítulo 6 apresenta a
avaliação do modelo, juntamente com os dados coletados e os resultados obtidos.
No capítulo 7 encontra-se a conclusão da pesquisa, juntamente com as dificuldades
encontradas e sugestões de trabalhos futuros.
17
2 FUNDAMENTAÇÃO TEÓRICA
Este capítulo aborda os principais conceitos relacionados ao estudo proposto,
assim como apresenta alguns dos principais trabalhos relacionados ao estudo, com
o objetivo de facilitar o entendimento do trabalho e fornecer maiores informações
sobre a área pesquisada.
2.1 Apresentando as Redes Veiculares
Um dos motivos para dar início ao estudo no contexto de Redes Veiculares
(HARTENSTEIN et al., 2008).
[...] Extensas listas de potenciais aplicações foram compiladas e avaliadas por diferentes projetos e consórcios. Tipicamente, as aplicações são categorizadas como segurança, eficiência, transporte e informação / aplicações de entretenimento [...]
A grande vantagem das Redes Veiculares é a forma de comunicação sem
necessidade de um centralizador das informações (HARTENSTEIN et al., 2008).
[...] Um desafio central das Redes Veiculares é que nenhum centralizador de comunicação pode ser assumido. Embora alguns aplicativos provavelmente incluísse o uso de uma infraestrutura, diversas aplicações deverão funcionar de forma satisfatória em comunicações descentralizadas.. [...]
Continuando no mesmo artigo, uma atenção especial a este trecho que refere à
segurança dos dados (HARTENSTEIN et al., 2008).
[...] Além disso, existe um desafio em manter um equilíbrio entre as necessidades de segurança e as necessidades de privacidade. Por um lado, os receptores precisam ter certeza de que podem confiar na fonte de informação. Por outro lado, a disponibilidade de tal confiança pode contradizer as exigências de privacidade de um remetente. [...]
A Falsificação de mensagens abre uma grande vulnerabilidade nas Redes
Veiculares (RAYA et al., 2006).
[...] Falsificação – A necessidade de recebimento correto e oportuno dos dados da aplicação é uma importante vulnerabilidade. Podemos ver a rápida contaminação de grandes porções da área da Rede Veicular, onde um único atacante forja e transmite falsos avisos de perigo (por exemplo,
18
formação de gelo na pista), que são tomadas por todos os veículos em ambos os fluxos de trafego. [...]
Figura 1 - Uma visão simplificada da disseminação de falsos alertas
Fonte: Adaptado de RAYA, M. et al. 2006.
Conforme pode ser visto na figura acima, temos um exemplo da rápida
contaminação de grandes porções da área da Rede Veicular (RAYA et al., 2006).
Um atacante pode usar uma ou várias identidades falsas para lançar um
ataque de falsificação de posições, e também pode falsificar suas posições
utilizando vários métodos “[...] Criando um congestionamento virtual, o atacante se
torna bem sucedido em levar ao congestionamento real, diminuindo a velocidade
dos veículos. [...]” (GROVER et al., 2011).
As Redes Veiculares, conhecidas como Vehicular Ad-hoc NETworks
(VANETs), Inter-Vehicle Communications (IVC) ou ainda Vehicle-to-Vehicle (V2V)
19
communications, são tecnologias novas em ascensão, sendo alvo de estudos e
investigação por todo o mundo. Os maiores objetivos de estudo desta tecnologia
estão em fornecer uma ligação entre veículos (nodos móveis) e infraestrutura fixa,
como também promover uma comunicação eficiente entre os nodos permitindo a
utilização de Sistemas Inteligentes de Transportes (ITS) (ABREU, 2009).
Os sistemas ITS são os sistemas mais importantes de uma VANET, pois são
os sistemas que fornecem serviços de segurança rodoviários ou informações
importantes sobre o tráfego. Também contempla serviços de download e
entretenimento na Internet (ABREU, 2009).
2.2 Arquitetura que compõe uma Rede Veicular
A arquitetura de uma VANET emprega dois tipos de dispositivos de
comunicação, segundo (GROVER et al., 2011): On-Board Units (OBUs) e Road-side
Units (RSUs). Como o nome sugere, OBU é um dispositivo instalado no veículo,
enquanto os RSUs são instalados a margem das rodovias. Cada OBU consiste de
um Event Data Recorder (EDR), Global Positioning System (GPS) receiver, uma
plataforma de processamento, e um radar. O GPS provê informações sobre
posicionamento geográfico, velocidade, direção de movimento e aceleração de um
nodo em um determinado intervalo de tempo. O dispositivo EDR grava os registros
que foram transmitidos e recebidos como mensagens. A informação guardada no
EDR pode auxiliar na reprodução de um acidente ou situação de emergência em
análises futuras após a ocorrência de um evento. A unidade de processamento é
utilizada para tomar ações apropriadas em resposta às mensagens recebidas
através dos outros nodos. O radar é usado para detectar obstáculos próximos ao
veículo. Cada veículo possui uma antena omnidirecional que o OBU utiliza para
acessar o canal sem fio. Um RSU é similar ao OBU, pois ele também possui uma
antena, um dispositivo de processamento, um transceptor e sensores. Ele é um
dispositivo fixo instalado a beira de rodovias, ou incorporado em semáforos para
controle de tráfego. A figura 2 mostra uma arquitetura típica de uma VANET.
20
Figura 2 – Arquitetura de uma VANET
Fonte: Adaptado de Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (GROVER J,
et al. 2011)
VANET não é puramente uma rede ad-hoc, pois uma infraestrutura como RSU
pode existir em algumas partes da rodovia. Algumas vezes, em uma autoestrada,
pode não existir este tipo de equipamento.
Figura 3 – O conteúdo de uma mensagem de segurança
Fonte: Security of Self-Organizing Networks MANET, WSN, WMN, VANET. Grover J, et al. (2011)
VANETs suportam dois tipos de comunicação, segundo (GROVER et al.,
2011):
a) Vehicle-to-Vehicle: Comunicação ad-hoc entre veículos;
b) Vehicle-to-RSU: V2R permite a comunicação veicular de aplicativos de
segurança, incluindo alertas de colisão assim como aplicativos ITS como
informações locais sobre rotas e alertas de limites de velocidade.
Todos os nodos conhecem sua própria posição e detalhes de movimento. Em
intervalos periódicos de tempo, os nodos trocam esta informação com seus nodos
vizinhos. Cada veículo armazena informações sobre si mesmo e seus nodos
vizinhos em um banco de dados local. Os registros deste banco de dados são
periodicamente anunciados para seus nodos vizinhos e equipamentos RSU. Estes
anúncios auxiliam na atualização de informações. A Figura 3 ilustra a estrutura de
uma mensagem típica anunciada (via Broadcast).
21
2.3 Ataques em Redes Veiculares
Antes de citar qualquer solução de segurança para VANETs, devem-se
conhecer os tipos diferentes de problemas de segurança, suas capacidades, e seus
tipos de ataques.
2.3.1 Classificando os atacantes
Os atacantes podem ser classificados de acordo com o escopo, a natureza de
seu comportamento e de seus ataques. Alguns tipos de atacantes são discutidos no
próximo parágrafo, segundo (GROVER et al., 2011):
a) Alguns atacantes às vezes apenas escutam o canal sem fio para coletar
informações sobre o tráfego, e que por ventura podem passar estas
informações para outros atacantes. Como estes atacantes não participam
no processo de comunicação da rede, eles são chamados de atacantes
passivos. Por outro lado, alguns atacantes geram pacotes contendo
informações errôneas ou não reencaminham os pacotes recebidos. Estes
são chamados de atacantes ativos;
b) O Atacante pode ser um membro autêntico da VANET e possuir chaves
públicas e acesso aos outros membros da rede. Este tipo de atacante é
chamado insider. Atacantes externos (outsider) são intrusos e eles podem
lançar ataques de menor diversidade;
c) Alguns atacantes não são beneficiados pessoalmente através do ataque.
O seu objetivo é prejudicar os outros membros ou interromper a
funcionalidade da VANET. Estes atacantes são maliciosos. Por outro
lado, um atacante racional busca benefício pessoal e é mais previsível em
termos de tipo e alvo do ataque;
d) Um atacante local lança um ataque com alcance limitado, ou seja, um
ataque é restrito a uma área específica. Um ataque pode ser prorrogado,
onde um atacante pode controlar diversas entidades distribuídas em toda
a rede.
22
2.3.2 Classificando os tipos de ataque
Devido ao grande número de membros autônomos na rede e na presença de
fatores humanos, o comportamento malicioso de nodos nas futuras redes veiculares
não pode ser descartado. Vários tipos de ataques (GROVER et al., 2011) foram
identificados e classificados em função das camadas utilizadas pelo intruso. Na
camada de link físico, um atacante pode derrubar o sistema de rede,
sobrecarregando o canal de comunicação com mensagens inúteis. Um atacante
pode injetar mensagens falsas ou retransmitir uma mensagem antiga também.
Alguns atacantes podem manipular uma OBU ou destruir um RSU. Na camada de
rede, um atacante pode inserir falsas mensagens de roteamento ou sobrecarregar o
sistema com informações de roteamento. A privacidade dos motoristas pode ser
divulgada, revelando a posição e trajeto dos motoristas. Alguns destes ataques
serão brevemente explicados.
a) Informações falsas : Neste caso, os atacantes são insiders, e ativos. Eles
podem enviar informações errôneas para a rede, afetando o
comportamento dos motoristas. Por exemplo, um atacante pode injetar
informações errôneas sobre um acidente inexistente, desviando os
veículos para outras rotas e liberando uma rota para si;
b) Modificando informações dos sensores : Este ataque é lançado por um
invasor de dentro da rede, ou um insider ativo. Ele usa este ataque para
alterar a sua posição, velocidade e direção de outros nodos, a fim de
escapar da responsabilidade em caso de acidente;
c) Divulgação do ID : O Atacante é insider e ativo, passivo e malicioso. Ele
pode monitorar o trajeto de um veiculo e pode usar esta informação para
revelar sua identificação;
d) Negação de Serviço (DoS): Um atacante malicioso, ativo e local neste
caso. O atacante pode querer derrubar a rede enviando mensagens
desnecessárias no canal. Um exemplo deste ataque inclui inundação do
canal com mensagens falsas;
e) Repetindo e excluindo pacotes : Um atacante pode excluir pacotes
legítimos. Por exemplo, um atacante pode excluir todas as mensagens de
alerta destinados a veículos de advertência seguindo em direção ao local
do acidente;
23
f) Veiculo oculto : Este tipo de ataque é possível em um cenário onde os
veículos de forma inteligente tentam reduzir o congestionamento do canal
sem fio. Por exemplo, um veículo enviou uma mensagem de aviso para
seus vizinhos e está aguardando uma resposta. Depois de receber a
resposta, o veículo percebe que seu vizinho está em melhor posição de
transmitir a mensagem de aviso e para de enviar esta mensagem a outros
nós. Isso devido ao fato de ele assumir que seu vizinho vai encaminhar a
mensagem para outros nós. Se seu vizinho é um atacante, isto pode ser
fatal para o sistema;
g) Ataque Worm Hole: É um desafio para detectar e prevenir este tipo de
ataque. Um nó malicioso pode gravar pacotes em um local na rede e
repassá-los para um túnel de rede privada, compartilhada entre nodos
maliciosos. A severidade do ataque aumenta se o nó malicioso envia
apenas mensagens de controle através do túnel e não pacotes de dados;
h) Ataque Sybil: Neste ataque, um veículo forja identidades de vários
veículos. Estas identidades podem ser usadas para lançar qualquer tipo
de ataque no sistema. Estas identidades falsas também criam a ilusão de
que há veículos adicionais na estrada. A consequência deste ataque é que
cada tipo de ataque pode ser lançado depois de falsificar as posições ou
identidades dos nodos da rede.
2.3.3 Requisitos de Segurança
Um sistema de segurança deve garantir que qualquer informação crítica não
possa ser inserida ou modificada por um atacante. A maior parte dos mecanismos
de segurança causa um overhead significante, reduzindo assim as capacidades do
sistema em termos de latência e capacidade do canal. Um sistema de segurança
usado em VANETs deve satisfazer os seguintes requesitos (GROVER et al., 2011):
a) Limitações de tempo de entrega : mensagens de segurança são
sensíveis ao tempo de atraso. Em caso de emergência ou acidente, o
tempo deve ser o mais curto possível. A maioria das aplicações de
segurança necessita de um tempo de latência de 100ms. O sistema de
segurança deve exibir todas as mensagens de aviso para o condutor,
antes que seja tarde demais para reagir ao aviso;
24
b) Localização exata : Um sistema deve exibir uma mensagem de aviso no
local correto, isto é, um motorista deve receber uma mensagem de aviso
antes que ele passe sobre a posição geográfica em que um evento crítico
ocorreu;
c) Privacidade : Na comunicação sem fio, uma informação é enviada através
de canais de radiodifusão, de modo que qualquer pessoa possa receber.
Esta informação contém dados de privacidade, como a localização, a
velocidade, e os dados do sensor de veículo. A identidade completa de
qualquer veículo de transmissão / encaminhador de mensagens não deve
ser revelado ou então outros veículos poderão falsificar esta identidade
para quebrar as medidas de segurança. Os dados precisam ser
desassociados da identidade do motorista;
d) Integridade das mensagens : As mensagens devem ser protegidas de
qualquer alteração. Integridade significa garantir que a mensagem não foi
violada durante a transmissão. Ele não se preocupa com a origem do
pacote neste caso;
e) Prestação de contas : O remetente da mensagem não deve ser capaz de
negar que ele enviou a mensagem. Este recurso permite que o sistema de
segurança possa identificar e garantir ações adequadas contra a entidade
envolvida em atividades suspeitas;
f) Autenticidade : O sistema de segurança deve garantir que os pacotes
são gerados por uma fonte confiável. A rede deve ser capaz de identificar
e descartar quaisquer dados não autenticados. Privacidade e anonimato
também são importantes, mas a autenticidade é um requisito essencial;
g) Controle de acesso : Acesso aos serviços prestados pelo nodo de
infraestrutura (RSU) é determinado pelas políticas locais. A autorização é
parte de um controle de acesso e determina que tipo de serviço pode ser
prestado / aproveitado por um nó de rede. O sistema deve ter a
capacidade para rejeitar mensagens de unidades identificadas como
comprometidas.
É preciso tomar nota de que existe uma contradição na implementação de
segurança e privacidade em VANETs. Para garantir a prestação de contas, as
mensagens precisam ser exclusivamente assinadas. Mas assinaturas únicas
permitem que o assinante seja rastreado e por fim, revelada sua real identidade.
25
O próximo capítulo descreve em detalhes a falha de segurança que será
explorada nesta pesquisa.
2.4 Trabalhos Relacionados
Entre diversas fontes analisadas, os trabalhos a seguir apresentam
metodologias e arquiteturas com características importantes para a solução
proposta. O modelo final é descrito no capítulo 5.
2.4.1 O modelo de atacante de GROVER, J. et al (2011)
Jyoti Grover apresenta um modelo de atacante Sybil, onde um nodo malicioso
pode criar várias identidades virtuais para transmissão de mensagens falsas usando
diferentes posições forjadas, criando a ilusão de veículos e eventos não existentes.
Cada veículo transmite sua identidade (ID), tempo e posição geográfica atual
através de pacotes. A posição e o tempo são fatores importantes para a modelagem
de um ataque, e também sua detecção.
O modelo de Jyoti Grover apresenta as seguintes variantes de ataques:
Figura 4 – Sequência de posições forjadas
Fonte : Adaptado de: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact
and Detection (GROVER, J. et al. 2011)
a) Forjando a posição com apenas uma identidade : Neste tipo de ataque,
o atacante forja uma identidade para enviar qualquer mensagem. O
26
atacante utiliza esta identidade forjada para enviar mensagens com
posições aleatórias, conforme mostrado na Figura 4. O nodo atacante M
envia mensagens utilizando posições forjadas, se passando por M’;
b) Combinando identidades e posições forjadas : Um atacante transmite
mensagens falsas usando várias identidades falsas com posições
aleatórias ao mesmo tempo. Para criar a ilusão de algum evento de aviso
ou de segurança, um atacante rouba as identidades dos outros nodos ou
fabrica as identidades e as utiliza simultaneamente na rede. Uma amostra
deste ataque utilizando duas identidades pode ser vista na Figura 5;
Figura 5 – Sequencia de posições forjadas
Fonte: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact and Detection
(GROVER, J. et al. 2011) 2.4.1.1 O algoritmo de ataque proposto por GROVER, J. et al (2011)
O Modelo de atacante para falsificação de posições e identidades esta
detalhado na figura 6. No ataque de falsificação de posições com apenas uma
identidade falsa, Nvirtual recebe o valor um e PATH contém posições aleatórias na
rodovia. Todas as posições forjadas devem ser formadas com duas coordenadas.
No ataque que combina identidades e posições forjadas, o valor de Nvirtual deve ser
maior que um, e PATH deve conter posições associadas com estas identidades,
contendo posições aleatórias.
27
Figura 6 – Modelo de atacante para falsificar posições e identidades
Fonte: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact and Detection
(Grover, J. et al. 2011)
2.4.2 O modelo de detecção de GROVER, J. et al (2011)
O método de detecção passiva através de um único observador não requer
qualquer equipamento especial segundo (GROVER et al., 2011). Neste método, um
único veículo monitora o tráfego de rede de forma passiva, requerendo apenas uma
pequena porção de memória para gravar as observações. As identidades dos nodos
(MAC/Endereço IP ou chaves públicas) são armazenadas e perfis de nodos que
enviam dados de tráfego juntos serão criados. Uma função de afinidade é usada
para detectar um ataque Sybil (GROVER et al., 2011). Como as múltiplas
identidades de um único nodo Sybil são criadas por um único nodo físico, o atacante
e os nodos Sybil irão se mover de forma simultânea durante um ataque, enquanto
nodos honestos estão livres para se mover a vontade. Como os nodos se movem
por uma porção geográfica específica da rodovia, estas identidades Sybil irão
aparecer e desaparecer simultaneamente. Se o atacante estiver usando um único
canal de rádio, múltiplas identidades Sybil irão transmitir em série, enquanto
28
identidades independentes irão transmitir em paralelo. Este movimento simultâneo
em um perfil pode detectar as identidades Sybil. Esta solução não funciona bem com
nodos honestos movendo-se em grupos e trocando mensagens, pois pode detectar
nodos honestos como nodos Sybil. Se um único atacante estiver usando múltiplos
rádios de forma simultânea, a detecção do ataque fica muito difícil. À medida que a
rede se torna densa, isto é, o número de nodos por área aumenta, a detecção do
ataque Sybil fica ainda mais difícil, e a taxa de falso-positivos vai crescer de forma
significativa. A taxa de falso-positivos é a taxa com que o maior número de nodos
honestos são falsamente identificados como identidades Sybil.
Na detecção passiva, qualquer nodo que pretende detectar um nodo Sybil
registra a identidade de todos os nodos que estiverem transmitindo dentro de sua
área em um intervalo de tempo. Este período de observação depende da mobilidade
dos nodos e da área coberta. Somente identidades e posição dos nodos são
registradas em intervalos de tempo. Após o período de observação, é muito fácil
correlacionar os nodos. Segundo (GROVER, J. et al. 2011) ,a correlação pode ser
realizada seguindo estas etapas:
Figura 7 – Modelo de Cálculo de afinidade
Fonte: Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (Grover J, et al. 2011)
1. Se dois nodos i e j são observados em conjunto em um perfil, então o
comportamento de afinidade entre estes nodos é calculado em termos de
Tij (Intervalo de tempo em que os nodos i e j foram observados em
conjunto), e Lij (intervalo de tempo em que, ou i ou j estavam sozinhos) e N
(número de intervalos de tempo de observação);
2. Após o cálculo da função de afinidade na figura 7, entre cada par de
nodos, o observador constrói um grafo, onde os vértices serão as
identidades, e o peso das arestas recebe o valor da afinidade entre eles.
Serão incluídos apenas os nodos que atingirem o valor de afinidade maior
que um valor limiar, que pode ser calculado com base em diversos
parâmetros, como período de observação, o número total de nodos, a
29
mobilidade dos nodos, e assim por diante. Na simulação foi estipulado o
valor 1.0 como base;
3. Busca em profundidade (DFS) é executada em cada vértice para encontrar
os componentes conectados, onde cada componente representa um nodo
atacante Sybil. Pode haver vários componentes ligados, mas o maior é
escolhido como um atacante Sybil, pois é assumido que há apenas um
atacante por rede;
2.5 Considerações Finais
Os trabalhos previamente descritos apresentam características e
abordagens relevantes a esta pesquisa. A arquitetura proposta por (GROVER et al.,
2011) será usada como base para definição da simulação.
As características apresentadas no capítulo 2.4 sobre os algoritmos de ataque
e detecção servirão para classificar e identificar o desempenho das soluções
propostas. As estratégias a serem executadas no simulador são:
a) Numero de colisões de pacotes;
b) Pacotes entregues com sucesso;
c) A taxa de falso-positivos durante a detecção dos ataques;
30
3 O ATAQUE SYBIL ( SYBIL ATTACK)
O Ataque Sybil, discutido pela primeira vez por (DOUCEUR, 2002), é uma
ameaça séria, uma vez que prejudica a funcionalidade das VANETs. Neste ataque,
um nó atacante envia mensagens com múltiplas identidades para outros nós na
rede. O atacante simula vários nós de rede. O nodo que mascara as identidades de
outros nodos é chamado de nodo atacante Sybil, e cujas identidades forjadas são
nodos Sybil.
Quase todos os outros ataques podem ser iniciados em uma rede na presença
de ataque Sybil. Uma possibilidade poderia ser uma ilusão de um engarrafamento
ou acidente para que outros veículos mudem seu caminho, ou deixem a estrada
para benefício do atacante. O atacante Sybil também pode inserir informações falsas
nas redes através de alguns nodos não existentes, ou fabricados por ele. Por
exemplo, no caso de um acidente na auto-estrada, o primeiro veículo que observar o
acidente irá enviar uma mensagem de desaceleração/mudança de rota, do tipo
alerta para todos os veículos. Os receptores podem encaminhar a mensagem para
alertar os demais veículos, se existirem. Este processo de encaminhamento pode
ser interrompido por veículos Sybil, não encaminhando a mensagem de alerta. Isto
pode colocar a vida dos motoristas e passageiros em perigo.
Figura 8 – Diferentes formas de ataque Sybil
Fonte: Adaptado de Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (GROVER J,
et al. 2011)
Segundo (Grover J, et al. 2011) Os ataques Sybil podem ser classificados em
três categorias: com base no tipo de comunicação, identidade, e sua participação na
rede. Estas categorias encontram-se ilustradas na figura 8 e brevemente discutidas
nos parágrafos seguintes.
31
a) Categoria de comunicação : quando um nodo honesto envia uma
mensagem de rádio para um nó Sybil, um dos nodos maliciosos ouve a
mensagem. Da mesma maneira, as mensagens enviadas a partir de
nodos Sybil são realmente enviadas a partir de um dos dispositivos
maliciosos. A comunicação de ou para nodos Sybil pode ser feita direta ou
indireta. Em um modo direto, todos os nodos Sybil criados por um nodo
malicioso podem se comunicar como nodos legítimos. Em uma
comunicação indireta, os nodos legítimos alcançam os nodos Sybil através
de um nodo malicioso;
b) Categoria de Identidade : Em um ataque Sybil, um atacante cria uma
identidade nova do tipo Sybil. Esta identidade pode ser um inteiro de
32bits aleatório (Identidade fabricada) ou um atacante pode falsificar a
identidade legitima de um de seus vizinhos (Identidade roubada);
c) Categoria de participação : Múltiplas identidades Sybil criadas por nós
maliciosos podem participar simultaneamente no ataque ou o atacante
pode apresentar essas identidades Sybil, um por um. Uma identidade
particular pode sair ou entrar na rede, muitas vezes, isto é, uma identidade
é usada a cada vez. O número de identidades que o atacante utiliza é
igual ou menor que o número de identidades físicas.
Um ataque por vários nodos Sybil pode afetar o bom funcionamento de
qualquer rede. Algumas destas funções onde vulnerabilidades podem ser
introduzidas são:
a) Agregação de dados : Através de várias identidades, um nodo malicioso
pode contribuir com a agregação de dados. Se estivermos calculando a
média do número de pacotes perdidos na rede, os pacotes perdidos pelos
nós Sybil será adicionado no total. Neste caso, o desempenho da rede
será reduzido de forma significativa;
b) Grande alocação de recursos : Na presença de identidades Sybil, um
nodo malicioso consome a maior parcela de qualquer recurso. Isto pode
resultar em um DoS para os nodos legítimos, pois seus recursos estarão
ocupados demais durante um ataque destes;
c) Encaminhamento : Os ataques Sybil são eficazes contra o funcionamento
dos protocolos de roteamento em VANETs. No roteamento multipath,
caminhos disjuntos são usados. A presença de identidades Sybil de um
32
nodo malicioso nestes caminhos pode prejudicar o roteamento.
Roteamento geográfico também é vulnerável, pois um nodo malicioso
pode aparecer em mais de um lugar ao mesmo tempo;
d) Votação : Um ataque Sybil pode atualizar a saída do esquema de votação
de forma incorreta. Se o atacante criar nodos suficientes que participem na
votação para identificação de nodos maliciosos, um nodo legítimo pode
ser expulso da rede;
e) Detecção de um comportamento malicioso : Um atacante pode ignorar
um mecanismo de detecção de um nodo malicioso, espalhando a culpa
através dos nodos Sybil. Se o mecanismo de deteção usar multiplos
observadores para localizar um nodo malicioso, o atacante ainda pode
escapar da deteção usando nodos diferentes em diferentes momentos. Se
alguns dos nodos Sybil forem detectados e expulsos da rede, o atacante
usará outras identidades.
3.1 Estabelecendo a Confiança
Para a prevenção e detecção de ataques Sybil, a confiança deve ser
estabelecida entre os nodos participantes. É um grande desafio para um nodo
garantir a autenticidade e confiança das mensagens recebidas antes de reagir a
elas. Assume-se que cada nodo da VANET está equipado com um sistema de
confiança para tomar decisões. Existem duas opções para estabelecimento de
confiança:
a) Com base na infraestrutura estática e ;
b) Estabelecendo a criação dinâmica de confiança de fo rma auto-
organizada .
Confiança baseada em infraestrutura estática é mais eficiente do que uma
infraestrutura dinâmica. A única preocupação é indisponibilidade de infraestrutura
fixa em alguns locais. Se todos os nodos estabelecerem confiança entre eles na
VANET, a probabilidade de ocorrências de ataques Sybil pode ser reduzida;
A técnica empregada nesta pesquisa para criar uma confiança entre os nodos
participantes se baseia no histórico de comportamento dos nodos. Nesta técnica, o
33
histórico de comportamento dos nodos é armazenado em cada veículo. Segundo
(GROVER et al., 2011), as fases seguintes são necessárias para criar um histórico:
a) Monitoramento : A unidade de monitoramento executa em background e
monitora os nodos vizinhos, observando o comportamento do protocolo;
b) Gerenciador de Segurança : Se este comportamento for consistente por
um período específico de tempo, o nodo é considerado confiável. Caso
contrário, ele será marcado como um nodo malicioso. O Gerenciador de
Segurança armazena o valor de confiança dos nodos. Se o valor de
confiança cai abaixo de um valor limiar, o Gerenciador de Caminho vai
agir.
c) Gerenciador de Caminho : Ele isola os nodos maliciosos, ignorando o
envio e recebimento de pacotes de/para estes nodos.
Esta é uma concepção de alto nível modular, mas no mundo real é difícil de
implementar, uma vez que é difícil distinguir entre um mau comportamento dos
nodos e erros devido a mudanças rápidas na topologia. O armazenamento do
histórico requer mais espaço e poder de computação.
3.2 Detectando um Ataque Sybil
Na literatura, diferentes técnicas são propostas para a detecção do Ataque
Sybil em VANETs. Douceur mostrou que os ataques Sybil sempre são possíveis na
ausência de qualquer entidade lógica centralizada. Como não existe uma entidade
centralizada em VANETs, a detecção do Ataque Sybil é muito difícil. Algumas
restrições, como validar todas as entidades simultaneamente sob estrita
coordenação entre as entidades são necessárias para a detecção de um ataque
Sybil. O método citado no tópico 2.4.2 foi utilizado nesta pesquisa.
3.3 Considerações finais
Segundo (GROVER et al., 2011), A técnica de certificação confiável é a única
técnica com potencial de prevenir ataques Sybil. A certificação depende de uma
autoridade central que garanta que cada entidade seja atribuída para apenas uma
identidade. No entanto, para a manutenção da privacidade, estas identidades são
34
alteradas de tempos em tempos. Esta técnica é cara e não é expansível, isto é, o
desempenho degrada em grandes redes.
35
4 FERRAMENTA PARA SIMULAÇÃO
4.1 Introdução
Neste capítulo será apresentada a ferramenta utilizada para criar o ambiente
de simulação de Redes Veiculares. Serão abordadas suas principais características
e como elas são interligadas.
Para o desenvolvimento do ambiente foi necessário encontrar ferramentas que
atendessem aos seguintes requisitos:
a) Ser Software livre, preferencialmente Open Source;
b) Suportar a simulação de Redes Veiculares;
c) Possuir, de preferência, interface gráfica com usuário (GUI);
d) Permitir a comunicação entre aplicações reais e o ambiente de simulação.
Para satisfazer estes requisitos, o Software escolhido foi o NCTUns (National
Chiao Tung University – Network Simulator) unido ao aplicativo WireShark para
coleta de pacotes e estatísticas.
4.2 NCTUns 6.0
NCTUns 6.0 é uma ferramenta de simulação e emulação de alta fidelidade e
expansível capaz de simular vários protocolos usados em redes com e sem fio. Sua
primeira versão foi desenvolvida há dez anos no Laboratório de Redes e Sistemas
da Universidade Nacional de Chiao Tung, Taiwan, sob a coordenação do professor
S. Y. Wang (WANG et al., 2003). Atualmente ele é comercializado sob o nome de
EstiNet 7.0
4.3 Instalação do NCTUns
Para esta pesquisa, o NCTUns 6.0 foi executado em um ambiente virtualizado
através do Oracle Virtual Box com sistema operacional Fedora 12 32bits. A
instalação e atualização do Kernel foram efetuadas seguindo a documentação
incluída na ferramenta. A seguir serão descritos os passos para execução da
maquina virtual.
36
4.3.1 Requisitos mínimos
Para a correta instalação e execução do NCTUns 6.0, alguns requisitos de
hardware e software devem ser atendidos. Segundo a documentação incluída no
pacote de instalação da ferramenta, a configuração mínima exige o seguinte: 256MB
de RAM ou mais, processador 1.6GHz dual core ou superior, espaço em disco de
200MB e sistema operacional Fedora 12 de 32bits. É importante salientar também
que mesmo em ambiente com dois ou mais processadores, apenas um núcleo será
utilizado pelo NCTUns.
A configuração da máquina virtual utilizada para esta pesquisa é demonstrada
na tabela 1.
Quadro 1 – Requisitos de Hardware e Software utilizados neste trabalho.
Sistema operacional
Hardware Software
Máquina física Windows 7 64bits Core 2 duo @2.4GHz
4GB RAM HD 1TB
- Últimas atualizações de correção do S.O - Oracle Virtual Box - Acesso administrativo
Máquina virtual Fedora 12 32bits 2x Processadores
2GB RAM HD 20GB
- Últimas atualizações de correção do S.O - compilador gcc - Kernel que acompanha o NCTUns - acesso root
Fonte: Autoria própria, 2012.
O desempenho da máquina com a configuração acima executou o NCTUns de
forma satisfatória.
4.3.2 Download do Oracle Virtual Box
O Oracle Virtual Box é um virtualizador de máquinas x86 de propósito geral,
que pode ser utilizado em ambientes desktop e servidor. Ele permite executar várias
máquinas virtuais ao mesmo tempo em um computador físico, desde que
obedecendo aos seus limites de configuração. O Oracle Virtual Box pode ser
baixado gratuitamente através do web site (Oracle Virtual Box Website, 2012).
37
O capítulo 1 do guia do usuário provê toda informação necessária para
instalar o Oracle Virtual Box. Este guia pode ser encontrado no seu web site
(ORACLE VIRTUAL BOX WEBSITE, 2012) no menu documentação.
4.3.3 Rodando a máquina virtual
Após a instalação do Fedora 12 e correta instalação do kernel que acompanha
o NCTUns 6.0, reinicie a máquina virtual. A tela de boot a seguir deve ser exibida:
Figura 9 – Carregador de boot do Fedora 12
Fonte: Autoria própria, 2012.
A figura 9 mostra a tela de boot inicial, onde para a correta utilização do
NCTUns, deve-se iniciar o Fedora 12 com o seu kernel apropriado. Após o
carregamento do sistema operacional, entre com o usuário nctuns, conforme a figura
10.
38
Figura 10 – Tela de acesso do usuário nctuns no Fedora 12
Fonte: Autoria própria, 2012.
Os detalhes de como iniciar o simulador NCTUns serão descritos no próximo
capítulo.
4.4 Trabalhando com o NCTUns
4.4.1 Executando o Simulador
O simulador é composto por dois componentes vitais além do cliente: O
programa coordinator e o dispatcher que são descritos em detalhes no capítulo
4.5.1. Estes componentes têm de ser executados como usuário root. Eles são
executados apenas uma vez, e a partir disso, o programa cliente nctunsclient pode
ser iniciado.
Neste momento, abra um console como usuário root, e execute os seguintes
comandos:
$ dispatcher &
39
$ coordinator &
$ nctunsclient &
A partir deste momento o NCTUns estará pronto para uso. Para ter uma melhor
ideia de como é a interface gráfica do usuário, alguns exemplos de utilização serão
demonstrados na sequência.
4.4.2 Tela inicial
Após chamar o programa nctunsclient, a tela do NCTUns será exibida
conforme a figura 11 abaixo:
Figura 11 – Tela inicial do NCTUns
Fonte: Autoria própria, 2012.
Para uma melhor compreensão de como criar um possível cenário, é
necessário primeiro uma introdução das principais características do simulador.
40
4.5 Características importantes do NCTUns
A Seguir serão abordadas as principais características do Simulador e
Emulador NCTUns.
a) Simulação de Redes Veiculares: NCTUns proporciona a seu usuário,
através de sua interface gráfica, a criação de estradas e rodovias, bem
como a inserção de veículos equipados com aparelhos de suporte a
Redes Veiculares, que podem ser combinados com variados protocolos e
dispositivos de rede.
b) Emulação de redes: Este ambiente permite que possam ser criadas
redes virtuais, nas quais os dispositivos virtuais inseridos dentro do
ambiente de simulação interajam com dispositivos e software reais
durante a simulação.
c) High-Fidelity simulation : O NCTUns utiliza a pilha de protocolos
TCP/IP do Kernel do sistema operacional LINUX para permitir a
comunicação entre os dispositivos, conseguindo assim proporcionar
simulações altamente fiéis à situações do mundo real. NCTUns usa a
pilha de protocolos real para simular a camada de transporte e a camada
de protocolos de rede, como TCP, UDP, IP e ICMP. Segundo (S. Y.
Wang, 2010), esta capacidade não é encontrada em simuladores
conhecidos como o ns-2 e OPNET. Esta característica foi decisiva na
escolha do software para esta pesquisa, pois para haver integração com o
WireShark é necessário que a ferramenta seja capaz de capturar pacotes
reais transmitidos na rede.
d) Interface gráfica com o usuário : O NCTUns possui uma interface gráfica
amigável e intuitiva para a criação, gerenciamento e acompanhamento
das simulações pelo usuário.
e) Estensível : Por ser de uso livre (até a versão 6.0, e com exceção da
interface gráfica) é passível de modificações e principalmente expansões,
como por exemplo, permite a possibilidade de modificar e programar
outros protocolos e dispositivos de rede.
f) Escalabilidade : Diferente dos outros simuladores, o NCTUns além de
requer um sistema operacional para cada máquina, ele requer também a
instalação de seu kernel modificado na máquina que irá executar a
41
simulação, para que seja capaz de transferir os pacotes entre o ambiente
de simulação, e os hosts virtuais e reais. Através desta técnica é possível
aumentar de forma considerável o número de hosts das simulações sem
afetar o desempenho de forma drástica. Alguns problemas que podem
ocorrer serão descritos no tópico 4.5.4.
4.5.1 Funcionamento interno do NCTUns
O NCTUns trabalha como um sistema cliente-servidor, sendo que o servidor
pode ser composto por máquinas paralelas. Porém requer que seus quatro
componentes vitais estejam operando de forma correta. Alguns já foram abordados
no capítulo 4.4.1 e serão detalhados na sequência: “nctunsse,” “dispatcher,”
“coordinator,” e “nctunsclient.”:
a) Motor de Simulação ( nctunsse): O Programa de Simulação é composto
por uma série de módulos e um agendador de eventos. Ele é responsável
por simular o comportamento dos protocolos enquanto é responsável
também por agendar os eventos. O Motor de Simulação pode ser
pensado como um mini kernel de sistema operacional. Ele executa tarefas
básicas como processamento de eventos, gerenciador de tempo,
manipulador de pacotes, etc.
b) Dispatcher: O NCTUns proporciona a flexibilidade de poder executar a
Interface do usuário e o motor de simulação em máquinas diferentes. O
Dispatcher envia mensagens de requisição para saber qual servidor de
simulação está disponível no momento. Ele é responsável também por
monitorar o status dos servidores de simulação para atender as
requisições de chamadas recebidas da interface gráfica.
c) Coordinator: O programa coordinator tem as seguintes tarefas:
• Processar os comandos enviados pelo dispatcher;
• Criar (forking) um processo de motor de simulação para executar a
simulação;
• Reportar o status de um motor de simulação criado para o dispatcher;
• Coletar os resultados das simulações criados por seus processos de
simulação e envia-los a interface gráfica.
42
Figura 12 – A arquitetura de alto nível do NCTUns
Fonte: Adaptado de: The Design and Implementation of the NCTUns 1.0 Network Simulator. (S.Y.
WANG, et al. 2003).
A figura 12 apresenta um modelo onde vários usuários espalhados no globo
utilizam a interface gráfica (GUI) para enviar simulações a um mesmo servidor, estas
requisições são recebidas e gerenciadas pelo dispatcher, que distribui as tarefas
entre cinco máquinas que fazem parte do mesmo servidor. Cada uma delas está
executando um coordinator e um nctunsse (S. Y. WANG 2010).
4.5.2 Funcionamento da Interface gráfica do NCTUns
O NCTUns prove uma interface gráfica chamada “nctunsclient” que acompanha
seu pacote de instalação, a qual prove diversas facilidades para que os usuários
possam criar o cenário do ambiente de simulação. A Interface gráfica pode ser
descrita por seus quatro modos de operação representados pela figura 13, que pode
ser encontrada dentro da tela inicial do simulador. Para cada um dos quatro modos
existe um comportamento específico do simulador, que serão descritos a seguir:
43
Figura 13 – Os quatro modos de operação da interface gráfica.
Fonte: Autoria própria, 2012.
a) Desenhar a Topologia ( The Draw Topology): É o primeiro modo de
operação do ambiente gráfico, aqui o usuário pode inserir nodos e links de
rede. A ferramenta ainda possui um kit completo para construção de
rodovias de redes veiculares.
Figura 14 – Iniciando o desenho de uma rua.
Fonte: Autoria própria, 2012.
Neste modo, podemos desenhar as ruas de nosso cenário. Para isso,
selecionamos o ícone “ITS Road segment” (Figura 14.) e então poderemos desenhar
as ruas na parte branca da interface gráfica do NCTUns. É importante salientar que
as ruas devem ser fechadas, caso contrário, os veículos não irão se mover, e a
simulação não executará. Os cruzamentos podem ser adicionados selecionando o
ícone “ITS Crossroad” (Figura 15.). Estes cruzamentos possuem sinaleiras, que
podem também ter seu comportamento alterado conforme a necessidade através do
modo de operação “Edit Property” descrito a seguir.
44
Figura 15 – Inserindo um cruzamento.
Fonte: Autoria própria, 2012.
Após desenhar as ruas, podemos iniciar a adição de torres de transmissão
chamadas de RSUs e veículos equipados com OBUs. Neste trabalho, foram
utilizados apenas veículos equipados com OBUs que trabalham com o protocolo
“802.11(b)” com interfaces do tipo ad-hoc (Figura 16.)
Figura 16 – Adicionando veículos equipados com OBUs.
Fonte: Autoria própria, 2012.
Um possível cenário com identificação dos nodos pode ser visualizado na
figura 17, onde é possível identificar quem são os carros OBUs, antenas RSUs e
obstáculos. Estes são apenas alguns dos possíveis equipamentos que podem fazer
parte do cenário de simulação.
45
Figura 17 – Um possível cenário de simulação.
Fonte: Autoria própria, 2012.
b) Editar propriedades ( Edit Property): Neste modo de operação, a
topologia não pode mais ser modificada, e sim, apenas os atributos dos
dispositivos podem ser editados.
Figura 18 – O editor de nodos do NCTUns.
Fonte: Autoria própria, 2012.
Um dispositivo de rede (nodo) pode ter diversos atributos. Podemos ajustar
estes parâmetros com um duplo-clique em algum dos nodos (RSU ou OBU). Uma
46
caixa semelhante a da figura 18 irá surgir. O usuário pode ajustar os parâmetros
para cada nodo nesta tela.
c) Rodar Simulação ( Run Simulation): Entrando neste modo, indica que
nenhuma modificação pode ser efetuada no ambiente de simulação. Neste
modo, a simulação está para ser iniciada.
d) Executar ( Play Back): Após a simulação finalizar, o servidor de simulação
irá enviar de volta os arquivos contendo o resultado da simulação para a
interface gráfica. Neste modo, os botões de controle da barra de tempo
usado para tocar, parar, pausar, continuar, ir adiante, voltar atrás serão
habilitados.
A seguir serão apresentadas as características de simulação e emulação do
NCTUns.
4.5.3 Funcionamento da simulação no NCTUns
Para conseguir ser altamente fiel às transferências reais de pacotes, o
NCTUNS utiliza uma técnica chamada kernel re-entering methodology (S. Y. Wang
et al. 2002), desenvolvida pelo professor S. Y. Wang. Basicamente, ela cria
interfaces virtuais de rede em nível de kernel, denominadas túneis. Desta forma
permitindo o simulador utilizar a pilha de protocolos TCP/IP nativa do Linux para
transportar pacotes reais de rede entre os dispositivos virtuais. A pilha de protocolo
TCP/IP não necessita ser simulada. Em vez disso, a pilha real de protocolos TCP/IP
é usada diretamente na simulação (S.Y. Wang, et al. 2002).
Figura 19 – Uma rede TCP/IP a ser simulada.
Fonte: The NCTUns 1.0 Network Simulator. (S.Y. WANG, et al. 2002).
47
Figura 20 – NCTUns - Metodologia de Kernel re-entering
Fonte: Adaptado de The NCTUns 1.0 Network Simulator. (S.Y. WANG, et al. 2002).
As figuras 19 e 20 apresentam um resumo do caminho percorrido por um
pacote TCP/IP enviado entre dois hosts. O Pacote é gerado no host sender, e como
em uma rede real, este pacote atravessa as camadas de transporte e de rede.
Chegando na camada de enlace, como informado na tabela de roteamento do
NCTUns, o pacote é direcionado à interface de rede Tunnel Interface 1. Estes túneis
são tratados pelo Linux como interfaces de rede comuns. Porém, ao invés de
entregar o pacote para a camada física, os túneis direcionam os pacotes para um
link virtual gerenciado pela Simulation Engine. Estes links fazem a função da
camada física para todos os dispositivos da rede virtual. Assim, o pacote é então
entregue a interface Tunnel Interface 2, a interface do host destino. A partir de então,
este pacote atravessa a pilha de protocolos do receptor até atingir seu destino, o
receiver.
4.5.4 Funcionamento da emulação no NCTUns
O NCTUns também funciona como um emulador de redes, pois é capaz de
trabalhar com dispositivos reais em suas redes virtuais. Para conseguir interagir com
interfaces reais, o Simulation Engine chama um daemon para cada dispositivo a ser
emulado. Estes daemons recebem os pacotes enviados pelas suas respectivas
máquinas e os direciona ao Simulation Engine, para que passem pela rede virtual.
48
Quando um pacote deve ser enviado a algum dispositivo real, o Simulation Engine o
envia ao respectivo daemon, que o encaminha para a máquina destino. Este
processo é semelhante ao NAT.
Porém, para que o host externo seja capaz de enviar pacotes a rede virtual, é
necessário que a sua tabela de roteamento seja alterada. Deve-se adicionar uma
rota informando que todos os pacotes destinados a IPs dos nodos virtuais sejam
enviados ao servidor de simulação.
Quando o número de interfaces reais que forem necessárias para se conectar
a rede emulada do NCTUns for muito grande, ou o tamanho da rede a ser emulada
for muito grande, ou o número de aplicações que forem efetuar requisições a rede
emulada for muito grande, ou a troca de tráfego entre o ambiente emulado e o
mundo real for muito grande, alguns problemas conhecidos poderão ocorrer:
a) Primeiro problema: A Máquina de emulação pode não t er interfaces de
rede para se conectar independentemente a cada um d os
dispositivos : O cenário ideal requer que a máquina de emulação do
NCTUns utilize uma NIC para se conectar ao dispositivo do mundo real,
assim o tráfego destes dispositivos dentro e fora da máquina de emulação
não serão afetados por um ou outro. Porém um computador normal pode
acomodar até quatro NICs de forma satisfatória. Embora este problema
possa ser resolvido de certa forma usando um switch multi-portas e
conectando uma NIC da máquina de emulação, e todas as interfaces do
mundo real a este switch, um cuidado deve ser tomado, ter a certeza de
que o tráfego gerado por diferentes dispositivos do mundo real não irão
afetar umas as outras neste switch.
b) Segundo problema: A Máquina de emulação não é rápid a o suficiente
para rodar uma rede emulada em tempo real: Quando o tráfego de
pacotes for muito alto, a máquina de emulação NCTUns pode falhar ao
processar estes pacotes em tempo real. Neste caso, o emulador irá falhar.
c) Terceiro problema: A sincronização entre o relógi o do simulador e o
do mundo real pode se tornar menos precisa: Sob condições de carga
muito elevada, a máquina NCTUns pode perder a sincronia, causando
delay e perda de pacotes.
d) Quarto problema: O Emulador NCTUns pode ficar sem m emória: Esta
situação pode ocorrer quando muitos aplicativos precisam executar dentro
49
da rede emulada, a máquina emuladora pode não ter memória suficiente
para executar todos estes aplicativos.
4.5.5 Sincronização do tempo no emulador NCTUns
Conforme foi apresentado acima, a máquina de emulação é responsável por
processar os eventos de pacotes gerados e destinados aos nodos. Quando um
evento deve ser processado por outra máquina de emulação, a máquina local de
emulação deve transmitir o evento até a máquina remota o mais rápido possível (o
ideal é que não levasse tempo algum). Durante uma simulação distribuída, o relógio
da simulação de cada participante é sincronizado de forma independente com seu
relógio local de sua própria máquina a cada 1ms. O relógio real destas máquinas
pode ser diferente uma da outra e estes devem ser ajustados por um serviço NTP
antes de a simulação distribuída iniciar.
4.6 Considerações finais sobre o NCTUns
O Simulador e Emulador NCTUns é um software multi-propósito. Entre
possíveis aplicações deste, podemos citar: Ferramenta educacional no ensino do
funcionamento de redes reais e projeto de novas redes, avaliação de desempenho,
e desenvolvimento de novas soluções.
50
5 MODELO DE SIMULAÇÃO
O modelo define meios de detecção e prevenção de ataques de falsificação de
identidades, de maneira que possibilite identificar os nodos atacantes, melhorando
assim a segurança na condução dos veículos nas Redes Veiculares. A validação do
modelo é feita com base em comparativos em diversos cenários, utilizando os
modelos de ataque e detecção propostos a seguir.
O modelo contempla um conjunto de nodos que trafegam livremente por uma
rodovia. Inicialmente adicionamos um nodo físico atacante dentro da rodovia,
transmitindo identidades Sybil. Os detalhes dos parâmetros utilizados podem ser
consultados na tabela 2. O tempo de simulação para cada caso foi de mil segundos.
Tabela 2 – Parâmetros utilizados nas Simulações
Fonte: Autoria própria, 2012.
Devido a algumas características serem determinadas sob o ponto de vista de
cada agente, são apresentados inicialmente papéis que cada um assume no
sistema.
a) Agente CarAgent : É o agente que trafega pela rodovia com destinos
aleatórios. Ele possui um OBU e um GPS, e pode se comunicar com os
demais nodos participantes da rodovia. Seu comportamento pode ser
alterado dependendo das condições do ambiente da rede veicular.
b) Agente CarSybil: Este agente possui as mesmas características de
comportamento que o agente CarAgent, porém este é um agente
modificado. Foi adicionado o comportamento de atacante Sybil com
51
algoritmo de ataque proposto por Jyoti Grover. Ele lança ataques Sybil e
também forja posições destes nodos.
c) Agente SybilDetect: Este é outro agente modificado. A sua função é
trafegar pela rodovia, coletar informações da rede e efetuar as análises
necessárias para detectar nodos Sybil. As demais características são
herdadas também do agente CarAgent.
Através desta descrição inicial dos agentes é possível interpretar o ambiente de
forma mais precisa. Este conhecimento prévio facilita a modelagem tanto dos
agentes quanto dos processos do sistema, principalmente na descrição das tarefas.
Além disso, permite identificar a existência de possíveis objetivos contraditórios,
incertos ou inalcançáveis. O ambiente de simulação utilizado foi semelhante ao da
figura 21.
Figura 21 – Ambiente de Simulação
Fonte: Autoria própria, 2012.
52
6 AVALIAÇÃO
O objetivo deste capítulo é descrever a avaliação do modelo desenvolvido.
Além de contextualizar o cenário de avaliação e a metodologia, são apresentados os
resultados obtidos nos testes.
6.1 Considerações iniciais
Esta seção contextualiza questões importantes definidas por (GROVER et al.,
2011) sobre avaliação do sistema de detecção de ataques Sybil, sendo estruturada
com base no trabalho dos autores. No estudo são identificadas diversas maneiras
possíveis de se avaliar propriedades deste tipo de ataque e impacto na rede
veicular, considerando três principais cenários:
a) Avaliação do número de colisões de pacotes ;
b) Avaliação do número de pacotes entregues com sucess o;
c) A taxa de falso-positivos durante a detecção dos at aques .
6.2 Coleta dos Dados
Para a correta coleta dos dados, foi necessário efetuar análise do arquivo trace
da ferramenta de simulação, o qual contém o registro de todos os pacotes trocados
entre os nodos. Como o ambiente é Linux, foi necessário efetuar filtragem utilizando
os programas auxiliares como grep, sed e awk, nativos do Linux. Foi necessário
também modificar o agente SybilDetect para que ele pudesse enviar os registros de
detecção ao programa coordinator, responsável por enviar os dados coletados no
ambiente de simulação.
6.3 Resultados obtidos
Inicialmente foi efetuado teste com os seguintes parâmetros: cinco nodos
honestos, um atacante e duas identidades Sybil. O nodo físico atacante envia
informações não manipuladas, ao contrário dos seus dois nodos Sybil.
53
Para cada limiar de pacotes, é criado um perfil contendo todos os nodos
identificados naquele período. Para que o algoritmo de detecção entre em ação, é
necessário preencher os cinco perfis com os nodos identificados.
Após preencher os cinco perfis, é então efetuado o cálculo de afinidade entre cada
par de nodos, identificados nos perfis, conforme a formula de Grover ( 2011)
Tabela 3 – Resultados obtidos com a manipulação dos parâmetros
Fonte: Autoria própria, 2012.
Podemos perceber que a taxa de falso-positivos aumenta conforme
aumentamos o número de identidades falsas, bem como aumenta a taxa de colisão
de pacotes.
54
7 CONCLUSÃO
O presente estudo realiza a combinação de duas estratégias distintas, onde
uma aplica o conceito de atacante Sybil, e a outra utiliza o conceito de detecção dos
nodos atacantes. Para validar a contribuição deste trabalho de pesquisa, foram
realizadas análises e simulações com a ferramenta NCTUns.
Foi mostrado que a técnica sugerida por Jyoti Grover para detecção dos nodos
atacantes se mostra eficaz na presença de um atacante físico na rede veicular onde
existem mais nodos honestos do que identidades Sybil. Muitos parâmetros têm de
ser definidos para o funcionamento adequado da detecção passiva de um nodo
Sybil. Estes incluem a taxa de amostragem, duração do período da amostra, o valor
limiar, alteração dos parâmetros em resposta às mudanças nas condições da rede,
tais como o tamanho, a topografia, a mobilidade dos nodos, o tempo de simulação, e
assim por diante.
O Poder computacional é outra restrição. Se a mobilidade dos nodos da rede é
muito elevada, o período de observação deve ser longo. O Valor de afinidade deve
ser tão longo para que cada identidade de um nodo atacante possa transmitir
pacotes suficientes dentro do período de observação dado para participar da
atividade da rede. Em topografias menores, é muito difícil diferenciar as identidades
honestas dos nodos Sybil reais, porque não há mistura suficiente de nodos.
A medida que o tamanho da topografia aumenta para um valor ótimo, o número
de falso-positivos diminui significativamente. Para valores maiores que esse ótimo, o
número de observações que um nodo único pode fazer é reduzido, e como os nodos
são afastados, a precisão da identificação das identidades Sybil diminui.
7.1 Trabalhos futuros
Como trabalhos futuros, pretendo elaborar um complemento à pesquisa
executada, com análise da força do sinal recebido dos nodos que estão
transmitindo, e validar o posicionamento e a rota informada por eles. Sabendo que
até mesmo o posicionamento pode ser forjado, a troca de informações entre os
nodos para validar estas informações seria a chave para aumentar a precisão na
identificação dos atacantes, pois um mesmo nodo não pode estar em uma posição
geográfica diferente ao mesmo tempo. A informação sobre a posição dos nodos
55
desempenha um papel importante na detecção de um ataque Sybil. As técnicas de
verificação de posição devem funcionar bem.
Segundo Grover (2011), a detecção dos nodos Sybil é um problema em aberto.
Se o numero de atacantes Sybil aumentar em uma rede, eles podem acabar
derrubando a rede. A modelagem de propagação de rádio em um ambiente de redes
veiculares com recurso de alta mobilidade também é outra área não muito
explorada.
Jyoti Grover cita ainda que o estabelecimento da confiança de forma dinâmica
é a principal abordagem para detectar um ataque Sybil, uma vez que ele não requer
uma entidade centralizada.
56
REFERÊNCIAS
ALVES, Rafael dos S. et al. Redes Veiculares: Princípios, Aplicações e Desafios. In: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 27, 2009, Recife. Anais... Recife, 2009. p. 56. FEDORA WEBSITE. Disponível em: <http://fedoraproject.org>. Acesso em: abr. 2012. GROVER, Jyoti. et al. Position Forging Attacks in Vehicular Ad Hoc Networ ks: Implementation, Impact and Detection. Malaviya National Institute of Technology Jaipur-302017. Rajasthan, India. IEEE 2011. GROVER, Jyoti, et al. Security of Self-Organizing Networks MANET, WSN, WM N, VANET. Auerbach Publications. Taylor & Francis Group. International Islamic University Malaysia. International Standard Book Number-13: 978-1-4398-1920-3 (Ebook-PDF) (2011) p.281—282. HARTENSTEIN, H. et al. Topics in Ad Hoc and Sensor Networks. A Tutorial Survey on Vehicular Ad Hoc Networks. University of Karlsruhe and Toyota Technical Center . IEEE Communications Magazine (2008). DOUCEUR, J. R.. The Sybil Attack. In Intl Wkshp on Peer-to-Peer Systems, March 2002. LUIS, Nuno Miguel Abreu. Melhoria de Protocolos de Encaminhamento em VANETs de Alta Densidade. Departamento de Engenharia Electrot�ecnica e de Computadores. Universidade Nova de Lisboa. Faculdade de Ciências e Tecnologia, Portugal – 2009. MARTINEZ, Francisco J., et al. A survey and comparative study of simulators for vehicular ad hoc networks (VANETs). WIRELESS COMMUNICATIONS AND MOBILE COMPUTING. Published online in Wiley InterScience. DOI: 10.1002/wcm.859 – 2009. NEWSOME, J, et al. The Sybil Attack in Sensor Networks: Analysis & Def enses. . In Proc. Intl Symp on Information Processing in Sensor Networks, ACM 1581138466/04/0004, 2004. NS-2. Disponível em: < http://www.isi.edu/nsnam/ns/>. Acesso em: Nov. 2012. OPNET. Disponível em: <http://www.opnet.com>. Acesso em: Nov. 2012. ORACLE VIRTUAL BOX. Disponível em: <https://www.virtualbox.org/>. Acesso em: Nov. 2012. PARK S. et al. Reliable Traffic Information Propagation in Vehicul ar Ad-Hoc Networks . University of Central Florida 4000 Central Florida Blvd Orlando FL 32816-2362. 2008.
57
RAYA, M. et al. PEFL. Securing Vehicular Communications. Intervehicular Communications : IEEE Wireless Communications, October 2006. SINGH, Shivani, et al. - Simulating VANET Scenario in Nctuns-6.0 . IEEE National Workshop-Cum-Conference on Recent Trends in Mathematics and Computing. International Journal of Computer Applications (2011). SINGH, Shivani, et al. - Security Threats: A Framework for Path Forging Atta ck in VANET Using NCTUns-5.0 . Proceedings of National Conference On Web and Knowledge Based Systems (WKBS) Tecnia Institute of Advanced Studies - India (2011). SOYOUNG Park, et al. DEFENSE AGAINST SYBIL ATTACK IN VEHICULAR AD HOC NETWORK BASED ON ROADSIDE UNIT SUPPORT. School of Electrical Engineering and Computer Science University of Central Florida 4000 Central Florida Blvd. Orlando, FL 32816-2362 – 2009. VIEJO, A. et al. Aggregation of Trustworthy Announcement Messages in Vehicular Ad Hoc Networks . Catalonia, Spain: IEEE 2009. WANG, S. Y. et al. NCTUns website. Disponível em: <http://nsl10.csie.nctu. edu.tw/>. Acesso em: abr. 2012. WANG, S. Y. et al. The NCTUns 1.0 Network Simulator. Department of Computer Science and Information Engineering. National Chiao Tung University, Hsinchu, Taiwan – 2002. WANG, S. Y. et al. The Design and Implementation of the NCTUns 1.0 Net work Simulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2003. WANG, S. Y. et al. The GUI User Manual for the NCTUns 6.0 Network Simu lator and Emulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2010. WANG, S. Y. et al. The Protocol Developer Manual for the NCTUns 6.0 Ne twork Simulator and Emulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2010.