250 likes | 394 Views
Daniel Fernando Pigatto Orientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco. Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia para Comunicação Segura. Roteiro. Sistemas Embarcados Críticos Segurança Criptografia INCT-SEC Proposta do Projeto.
E N D
Daniel Fernando PigattoOrientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia para Comunicação Segura
Roteiro • Sistemas Embarcados Críticos • Segurança • Criptografia • INCT-SEC • Proposta do Projeto
Sistemas Embarcados Críticos • Sistemas ou dispositivos que executam funções dedicadas • Responsáveis por uma função específica ou um conjunto restrito de funções específicas e co-relacionadas • O mal funcionamento pode resultar em: • Morte ou lesões graves a pessoas; • Perdas ou danos a equipamentos; • Danos ambientais.
Sistemas Embarcados Críticos • Comunicação sem fio exige: • Confiabilidade; • Robustez; • Segurança da informação; • Disponibilidade dos canais de comunicação. • Efetuar experimentos de falta de comunicação sem planejamento causa enormes prejuízos • No caso de sistemas críticos, prejuízos incalculáveis (BREWER 2001)
Segurança • Alvo de constantes investigações na computação • Muitas vezes mal interpretada por projetistas como a adição de funcionalidades • Segurança é tão importante quanto outras métricas de projeto (custo, desempenho, potência) • Deve ser considerada como ponto fundamental do projeto
Segurança • Soluções empregadas na computação empresarial e doméstica não satisfazem requisitos de aplicações embarcadas • Muitos trabalhos encontrados não se prendem a detalhes de projeto (RAVI & RAGHUNATHAN, 2004)
Segurança • Em sistemas embarcados, recursos de processamento podem ser facilmente extrapolados • Conseqüências: falhas no envio de dados e no suporte a novas conexões • Mudanças em tempo de projeto: • Melhoramento da autonomia de bateria • Desempenho normal com limitação de memória • Sistemas seguros mesmo com possibilidade de ataques físicos ou lógicos (RAVI & RAGHUNATHAN, 2004)
Segurança • Requisitos de segurança variam de acordo com o contexto abordado • Requisitos mais freqüentes: • User identification – validação de usuários • Secure network access – autorização de acesso • Secure communications – autenticação, confidencialidade, integridade de dados • Secure storage – confidencialidade e integridade • Content security – reforço na restrição de acesso • Availability – disponibilidade 100% do tempo (KOCHER & HATTANGADY, 2004)
Criptografia • O uso de comunicação sem fio: • Facilita que um usuário não autorizado tenha acesso a informações trafegadas • O uso de criptografia: • Garante que apenas usuários autorizados possam ter acesso a determinadas informações • Dentre diversos tipos: • Mecanismo Simétrico • Mecanismo Assimétrico
Criptografia • Mecanismo Simétrico • Emissor e receptor utilizam a mesma chave
Criptografia • Mecanismo Assimétrico • Emissor utiliza uma chave pública • Receptor utiliza uma chave privada
INCT-SEC • Instituto Nacional de Ciência e Tecnologia em Sistemas Embarcados Críticos • Missão: • Elevar e agregar habilidades, competências e infra-estrutura necessárias para o desenvolvimento de sistemas embarcados críticos, com ênfase para veículos autônomos móveis.
INCT-SEC • O Instituto se propõe a fomentar a pesquisa nas áreas de: • Metodologias adequadas para o desenvolvimento de sistemas integrados de hardware/software; • Algoritmos inteligentes e robótica; • Engenharia de segurança e sistemas de comunicação sem fio; e • Redes de sensores.
INCT-SEC Esquema das interações entre as diferentes áreas tecnológicas
Proposta de Projeto • Deve auxiliar nos contextos de: • Segurança por meio de algoritmos criptográficos; • Obtenção de dados para avaliação de desempenho. • Resultados obtidos com a avaliação de desempenho do ambiente e do impacto da implementação dos algoritmos criptográficos, permitirão também: • Aprimorar estes elementos; e • Incorporar resultados ao INCT-SEC.
Caracterização do Problema • Necessidade de garantir a execução de tarefas em tempo real • Uso de computadores dedicados • Possibilidade de perdas de grandes quantias monetárias ou perdas humanas • Motivos: • mal funcionamento; e • maior suscetibilidade a falhas.
Caracterização do Problema • Comunicação sem fio • Necessidade de garantir: • Confidencialidade; • Integridade; • Autenticidade das informações trafegadas.
Objetivos • Estudar e avaliar a utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos • Considerando o desempenho: • Na utilização dos recursos computacionais: processador, memória etc. • Em relação ao consumo de energia despendido.
Objetivos • Obter expertise na área de segurança em Sistemas Embarcados Críticos • Prover uma abordagem adequada; • Prover uma distinção entre os algoritmos, tipos e tamanhos de chave mais apropriados para cada tipo de equipamento (veículo) abordado. • Obtenção de principais conceitos e aspectos • Possibilidade de elencar um mecanismo de autenticidade
Metodologia • Revisão Bibliográfica e Investigação • Determinação dos objetivos/problematização e proposta • Prototipação evolutiva
Metodologia • Implementação • Desenvolvimento do modelo real • 4a. Experimentação real • Análise e avaliação dos resultados • Publicações
Metodologia • Uso de diversos mecanismos para implementação de algoritmos criptográficos • Comparar: • Criptografia simétrica; • Criptografia assimétrica. • Averiguar: • Tamanhos de chaves utilizados; e • O fator de impacto causado pelas mesmas.
Metodologia • Para implementar: • Linguagem de programação C; • Utilização de técnicas estatísticas para avaliar desempenho.