Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia
para Comunicação Segura
Daniel Fernando PigattoOrientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco
Roteiro
Sistemas Embarcados Críticos
Segurança
Criptografia
INCT-SEC
Proposta do Projeto
Sistemas Embarcados Críticos
Sistemas ou dispositivos que executam funções dedicadas
Responsáveis por uma função específica ou um conjunto restrito de funções específicas e co-relacionadas
O mal funcionamento pode resultar em: Morte ou lesões graves a pessoas; Perdas ou danos a equipamentos; Danos ambientais.
Sistemas Embarcados Críticos
Comunicação sem fio exige: Confiabilidade; Robustez; Segurança da informação; Disponibilidade dos canais de comunicação.
Efetuar experimentos de falta de comunicação sem planejamento causa enormes prejuízos No caso de sistemas críticos, prejuízos
incalculáveis(BREWER 2001)
Segurança
Alvo de constantes investigações na computação
Muitas vezes mal interpretada por projetistas como a adição de funcionalidades
Segurança é tão importante quanto outras métricas de projeto (custo, desempenho, potência)
Deve ser considerada como ponto fundamental do projeto
Segurança
Soluções empregadas na computação empresarial e doméstica não satisfazem requisitos de aplicações embarcadas
Muitos trabalhos encontrados não se prendem a detalhes de projeto
(RAVI & RAGHUNATHAN, 2004)
Segurança
Em sistemas embarcados, recursos de processamento podem ser facilmente extrapolados Conseqüências: falhas no envio de dados e no
suporte a novas conexões Mudanças em tempo de projeto:
Melhoramento da autonomia de bateria Desempenho normal com limitação de memória Sistemas seguros mesmo com possibilidade de
ataques físicos ou lógicos(RAVI & RAGHUNATHAN, 2004)
Segurança
Requisitos de segurança variam de acordo com o contexto abordado
Requisitos mais freqüentes: User identification – validação de usuários Secure network access – autorização de acesso Secure communications – autenticação,
confidencialidade, integridade de dados Secure storage – confidencialidade e integridade Content security – reforço na restrição de acesso Availability – disponibilidade 100% do tempo
(KOCHER & HATTANGADY, 2004)
Criptografia
O uso de comunicação sem fio: Facilita que um usuário não autorizado tenha
acesso a informações trafegadas O uso de criptografia:
Garante que apenas usuários autorizados possam ter acesso a determinadas informações
Dentre diversos tipos: Mecanismo Simétrico Mecanismo Assimétrico
Criptografia
Mecanismo Simétrico Emissor e receptor utilizam a mesma chave
Criptografia
Mecanismo Assimétrico Emissor utiliza uma chave pública Receptor utiliza uma chave privada
INCT-SEC
Instituto Nacional de Ciência e Tecnologia em Sistemas Embarcados Críticos
Missão: Elevar e agregar habilidades, competências e
infra-estrutura necessárias para o desenvolvimento de sistemas embarcados críticos, com ênfase para veículos autônomos móveis.
INCT-SEC
O Instituto se propõe a fomentar a pesquisa nas áreas de: Metodologias adequadas para o desenvolvimento
de sistemas integrados de hardware/software; Algoritmos inteligentes e robótica; Engenharia de segurança e sistemas de
comunicação sem fio; e Redes de sensores.
INCT-SEC
Esquema das interações entre as diferentes áreas tecnológicas
Proposta de Projeto
Deve auxiliar nos contextos de: Segurança por meio de algoritmos criptográficos; Obtenção de dados para avaliação de
desempenho. Resultados obtidos com a avaliação de
desempenho do ambiente e do impacto da implementação dos algoritmos criptográficos, permitirão também: Aprimorar estes elementos; e Incorporar resultados ao INCT-SEC.
Caracterização do Problema
Necessidade de garantir a execução de tarefas em tempo real
Uso de computadores dedicados Possibilidade de perdas de grandes quantias
monetárias ou perdas humanas Motivos:
mal funcionamento; e maior suscetibilidade a falhas.
Caracterização do Problema
Comunicação sem fio Necessidade de garantir:
Confidencialidade; Integridade; Autenticidade das informações trafegadas.
Objetivos
Estudar e avaliar a utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos
Considerando o desempenho: Na utilização dos recursos computacionais:
processador, memória etc. Em relação ao consumo de energia despendido.
Objetivos
Obter expertise na área de segurança em Sistemas Embarcados Críticos Prover uma abordagem adequada; Prover uma distinção entre os algoritmos, tipos e
tamanhos de chave mais apropriados para cada tipo de equipamento (veículo) abordado.
Obtenção de principais conceitos e aspectos Possibilidade de elencar um mecanismo de
autenticidade
Metodologia
1. Revisão Bibliográfica e Investigação
2. Determinação dos objetivos/problematização e proposta
3. Prototipação evolutiva
Metodologia
4. Implementação Desenvolvimento do modelo real 4a. Experimentação real
5. Análise e avaliação dos resultados Publicações
Metodologia
Uso de diversos mecanismos para implementação de algoritmos criptográficos
Comparar: Criptografia simétrica; Criptografia assimétrica.
Averiguar: Tamanhos de chaves utilizados; e O fator de impacto causado pelas mesmas.
Metodologia
Para implementar: Linguagem de programação C; Utilização de técnicas estatísticas para avaliar
desempenho.
Cronograma
Fases
Período
2010 2011 2012
03
04
05
06
07
08
09
10
11
12
01
02
03
04
05
06
07
08
09
10
11
12
01
02
1Cumprimento de créditos referente às disciplinas do mestrado
2Preparação para o exame de Proficiência em Inglês
3Análise crítica dos trabalhos relacionados
4Preparação para o Exame de Qualificação
5Estudo dos mecanismos de comunicação em sistemas embarcados críticos
6Implementação de Algoritmos Criptográficos para Comunicação em Sistemas Embarcados Críticos
7 Elaboração de artigos científicos
8 Redação da dissertação
Dúvidas?