ricardo kucharski arnoud - biblioteca.unilasalle.edu.br · identificação e detecção do ataque...

58
0 RICARDO KUCHARSKI ARNOUD TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES VEICULARES CANOAS, 2012

Upload: others

Post on 08-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

0

RICARDO KUCHARSKI ARNOUD

TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES

VEICULARES

CANOAS, 2012

Page 2: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

1

RICARDO KUCHARSKI ARNOUD

TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES

VEICULARES

Trabalho de conclusão apresentado à banca examinadora do curso de Ciência da Computação do Centro Universitário Lasalle – UNILASALLE, como exigência parcial para obtenção do título de Bacharel em Ciência da Computação.

Orientador: Prof º. M.e. Rafael Kunst

CANOAS, 2012

Page 3: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

2

RICARDO KUCHARSKI ARNOUD

TECNOLOGIAS PARA DETECÇÃO DE IDENTIDADES FALSAS EM REDES

VEICULARES

Trabalho de conclusão aprovado como requesito parcial para obtenção do grau de bacharel em Ciência da Computação pelo Centro Universitário La Salle – Unilasalle, sob orientação do Profº. M.e. Rafael Kunst.

Aprovado pela banca examinadora em 14 de dezembro de 2012.

BANCA EXAMINADORA:

__________________________________________________

Profº M.e. Rafael Kunst Unilasalle

__________________________________________________

Profº Dr. Simão Sirineo Toscani Unilasalle

__________________________________________________

Profº Dr. Mozart Lemos de Siqueira Unilasalle

Page 4: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

3

Dedico este trabalho de conclusão a minha mãe, cuja ajuda e incentivo tornaram possível alcançar esta conquista e aos amigos que estiveram ao meu lado durante o trajeto.

Page 5: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

4

AGRADECIMENTOS

Agradeço em primeiro lugar a minha mãe Olga cujo apoio foi fundamental para

realização desta conquista. Sem ela não teria sido possível alcançar este objetivo.

Ao professor e orientador Rafael Kunst por seu apoio e inspiração no

amadurecimento dos meus conhecimentos e conceitos que me levaram a execução

e conclusão desta monografia.

Aos amigos e colegas em especial, Bruno Domingues e Rodrigo Barcelos, que propiciaram momentos inesquecíveis e também compartilharam seu conhecimento durante esses anos de graduação.

Muito obrigado a todos.

Page 6: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

5

“A mente que se abre a uma

nova ideia jamais voltará ao seu

tamanho original.”

(Albert Einstein)

Page 7: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

6

RESUMO

Redes veiculares são redes sem fio formadas por veículos automotores e por

equipamentos fixos geralmente localizados ás margens de ruas ou de estradas, e

como tal herdam problemas de segurança que uma rede sem fio tem que lidar. A

Segurança das VANETs é crítica, pois uma rede vulnerável a ataques pode

comprometer a segurança dos motoristas e passageiros. Um sistema de segurança

deve garantir que a transmissão chegue de uma fonte confiável e que não seja

modificada durante o trajeto entre os demais nodos.

Existem vários tipos de ataques possíveis nas VANETs, e é de suma importância

que estas redes sejam capazes de lidar com cada tipo de ataque. Esta pesquisa

foca no ataque Sybil e sua detecção. Aqui é estudado um algoritmo de ataque e

outro algoritmo para detectar este ataque em VANETs proposto por (GROVER et al.,

2011). O Algoritmo foi implementado em um simulador e emulador de redes. A taxa

de detecção dos nodos atacantes e a taxa de desempenho da rede foram avaliadas

durante a simulação, e quando comparada, foi possível identificar uma melhora no

desempenho da rede após a detecção do ataque Sybil.

Palavras-chave: Redes Veiculares. VANET. Falsificação de identidades. Sybil

Attack. Ad-hoc networks.

Page 8: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

7

ABSTRACT

Vehicular networks are wireless networks formed by vehicles and equipment

generally located fixed margins streets or highways, and as such inherits security

problems that a wireless network has to deal with. The security of VANETs is critical

because a network vulnerable to attacks can compromise the safety of drivers and

passengers. A security system must ensure that the transmission comes from a

trusted source and is not modified during the path between other nodes.

There are several types of possible attacks in VANETs, and it is important that hese

networks are able to handle every kind of attack. This research focuses on the Sybil

attack and its detection. Here we studied an attack algorythm and another one to

detect this attack in VANETs, which were proposed by (GROVER et al., 2011). The

algorithm was implemented in a simulator and emulator networks. The detection rate

of nodes and rate of network performance were evaluated during simulation, and

when compared, we observed an improvement in network performance after

detecting the Sybil attack.

Keywords: Vehicular Networks. VANET. Fake identities. Sybil Attack. Ad-hoc

networks.

Page 9: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

8

LISTA DE FIGURAS

Figura 1 – Uma visão simplificada da disseminação de falsos alertas....................7

Figura 2 – Arquitetura de uma VANET....................................................................9

Figura 3 – O conteúdo de uma mensagem de segurança......................................9

Figura 4 – Sequencia de posições forjadas..........................................................15

Figura 5 – Sequencia de posições e duas identidades forjadas...........................15

Figura 6 – Modelo de atacante para falsificar posições e identidades.................16

Figura 7 – Modelo de Calculo de afinidade...........................................................17

Figura 8 – Diferentes formas de ataque Sybil.......................................................20

Figura 9 – Carregador de boot do Fedora 12........................................................27

Figura 10 – Tela de acesso do usuário nctuns no Fedora 12...............................28

Figura 11 – Tela inicial do NCTUns.......................................................................29

Figura 12 – A arquitetura de alto nível do NCTUns...............................................32

Figura 13 – Os quatro modos de operação da interface gráfica...........................33

Figura 14 – Iniciando o desenho de uma rua........................................................33

Figura 15 – Inserindo um cruzamento...................................................................34

Figura 16 – Adicionando veículos equipados com OBUs.....................................34

Figura 17 – Um possível cenário de simulação....................................................35

Figura 18 – O editor de nodos do NCTUns...........................................................35

Figura 19 – Uma rede TCP/IP a ser simulada.......................................................36

Figura 20 – NCTUns - Metodologia de Kernel re-entering.....................................37

Figura 21 – Ambiente de Simulação......................................................................42

Page 10: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

9

LISTA DE TABELAS

Tabela 1 – Requisitos de Hardware e Software utilizados neste trabalho.............26

Tabela 2 – Parâmetros utilizados nas Simulações................................................40

Tabela 3 – Resultados obtidos com a manipulação dos parâmetros....................43

Page 11: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

10

LISTA DE SIGLAS

VANET Vehicular Ad hoc Network

MANET Mobile Ad hoc Network

ITS Intelligent Transportation system

GPS Global Positioning System

RSU Road-side Unit

OBU On-board Unit

MAC Medium Access Control

IP Internet Protocol

PKI Public Key Infrastructure

V2V Comunicação Ad-hoc Veiculo-Veiculo

V2I Comunicação Veiculo-Infraestrutura (RSU)

DoS Denial-of-Service

NIC Network Interface Controller

NTP Network Time Protocol

Page 12: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

11

SUMÁRIO

1 INTRODUÇÃO ....................................................................................................... 13

1.1 Problema ...................................... ...................................................................... 14

1.2 Metodologia ................................... .................................................................... 14

1.3 Objetivos ..................................... ....................................................................... 15

1.4 Justificativa ................................. ....................................................................... 15

1.5 Estrutura do texto ............................ ................................................................. 16

2 FUNDAMENTAÇÃO TEÓRICA ........................... .................................................. 17

2.1 Apresentando as Redes Veiculares .............. ................................................... 17

2.2 Arquitetura que compõe uma Rede Veicular ...... ............................................ 19

2.3 Ataques em Redes Veiculares ................... ...................................................... 21

2.3.1 Classificando os atacantes ............................................................................... 21

2.3.2 Classificando os tipos de ataque ...................................................................... 22

2.3.3 Requisitos de Segurança ................................................................................. 23

2.4 Trabalhos Relacionados ........................ ........................................................... 25

2.4.1 O modelo de atacante de GROVER, J. et al (2011) ......................................... 25

2.4.2 O modelo de detecção de GROVER, J. et al (2011) ........................................ 27

2.5 Considerações Finais .......................... ............................................................. 29

3 O ATAQUE SYBIL ( SYBIL ATTACK) ................................................................... 30

3.1 Estabelecendo a Confiança ..................... ......................................................... 32

3.2 Detectando um Ataque Sybil ............................................................................ 33

3.3 Considerações finais .......................... .............................................................. 33

4 FERRAMENTA PARA SIMULAÇÃO ....................... ............................................. 35

4.1 Introdução .................................... ...................................................................... 35

4.2 NCTUns 6.0 .................................... .................................................................... 35

4.3 Instalação do NCTUns .......................... ............................................................ 35

4.3.1 Requisitos mínimos .......................................................................................... 36

4.3.2 Download do Oracle Virtual Box ....................................................................... 36

4.3.3 Rodando a máquina virtual ............................................................................... 37

4.4 Trabalhando com o NCTUns ...................... ...................................................... 38

4.4.1 Executando o Simulador .................................................................................. 38

4.4.2 Tela inicial ........................................................................................................ 39

4.5 Características importantes do NCTUns ......... ................................................ 40

Page 13: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

12

4.5.1 Funcionamento interno do NCTUns ................................................................. 41

4.5.2 Funcionamento da Interface gráfica do NCTUns ............................................. 42

4.5.3 Funcionamento da simulação no NCTUns ....................................................... 46

4.5.4 Funcionamento da emulação no NCTUns ........................................................ 47

4.5.5 Sincronização do tempo no emulador NCTUns ............................................... 49

4.6 Considerações finais sobre o NCTUns ........... ................................................ 49

5 MODELO DE SIMULAÇÃO ............................. ...................................................... 50

6 AVALIAÇÃO ....................................... ................................................................... 52

6.1 Considerações iniciais ........................ .............................................................. 52

6.2 Coleta dos Dados .............................. ................................................................ 52

6.3 Resultados obtidos ............................ ............................................................... 52

7 CONCLUSÃO ....................................... ................................................................. 54

7.1 Trabalhos futuros ............................. ................................................................. 54

REFERÊNCIAS ......................................................................................................... 56

Page 14: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

13

1 INTRODUÇÃO

Nos últimos anos, os veículos automotores vêm incorporando diferentes

tecnologias com o objetivo de melhorar a experiência dos condutores e passageiros.

Alguns exemplos são a implementação de sensores capazes de detectar sinais no

ambiente ao seu redor e alertar o condutor do veículo sobre a proximidade de outros

veículos, condição do tempo e sistemas de frenagem inteligente.

Porém, estes sistemas limitam-se a interação entre o veículo e seu condutor.

Segundo (SINGH et al., 2011), o próximo passo da evolução destes sistemas

consiste em sistemas de comunicação que possibilitem a interação entre diferentes

veículos, possibilitando assim, que aplicações veiculares com diferentes requisitos

sejam atendidas de forma satisfatória. Estas aplicações compõem um Sistema

Inteligente de Transporte (Intelligent Transportation System – ITS) e serviços de

assistência aos motoristas e passageiros. Exemplos de aplicações incluem alertas

em tempo real sobre congestionamentos, limites de velocidade e condições da

estrada.

Estes sistemas de comunicação entre veículos automotores formam as Redes

Veiculares. Elas permitem a comunicação veículo-veículo (V2V) e veiculo-

infraestrutura (V2I), em particular, geração de alertas por veículos. (VIEJO, 2011).

Além disso, as redes veiculares possuem diversos desafios para sua adoção em

larga escala. Dentre os principais desafios estão a alta mobilidade dos nós,

escalabilidade em termos de números de nós e dinamismo dos cenários (ALVES et

al., 2009).

Considerando os enormes benefícios esperados na comunicação veicular e o

grande número de veículos (centenas de milhões em todo o mundo), é claro que as

Redes Veiculares tendem a se tornar a mais relevante realização em redes móveis

(RAYA, M, 2007). Segundo (SINGH et al., 2011) as pesquisas em Redes Veiculares

tem crescido nos últimos tempos, e com isso, problemas relacionados a Segurança

também tem recebido muita atenção, pois eles podem causar transtornos no tráfego

de veículos e também pode resultar em acidentes.

As Redes Veiculares são vulneráveis a diversos ataques baseados em

informações sobre identificação dos nós, onde um único rádio pode forjar múltiplas

identidades (NEWSOME et al., 2004). Este ataque é um exemplo do que é chamado

de Sybil Attack (DOUCEUR, 2002). Douceur mostra que não existe defesa

Page 15: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

14

totalmente segura contra este tipo de ataque, onde até mesmo uma autoridade

central (como uma PKI) deve assegurar que cada identidade é verdadeira, o que

restringe o número de identidades que podem ser gerenciadas, ao contrário dos

protocolos de detecção que não sofrem destas limitações.

As aplicações de Redes Veiculares operam no princípio de troca periódica de

mensagens entre os nós. No entanto, um nó malicioso pode criar várias identidades

virtuais para transmissão de mensagens falsas usando diferentes posições forjadas.

Isto cria a ilusão de um evento inexistente (GROVER et al., 2011). Na VANET, cada

veículo transmite periodicamente sua identidade (ID), tempo e posições geográfica

atual em pacotes. A Posição do nó e tempo atual são fatores importantes para

modelagem de um ataque, bem como para sua detecção (GROVER et al., 2011).

Esta pesquisa tem como objetivo a demonstração deste modelo de

vulnerabilidade em Redes Veiculares, bem como a aplicação de técnicas que visam

demonstrar o impacto desta falha na rede. Aqui é mostrado que a mobilidade dos

nodos em uma rede wireless pode ser usada para identificar os nodos que fazem

parte do Sybil Attack. Conta-se com o fato de que enquanto os nodos individuais

estão livres para se moverem de forma independente, todas as identidades de um

ataque Sybil único estão vinculadas a um nodo físico e devem mover-se em

conjunto.

Deste modo, apresenta-se como problema de pesquisa: A implementação de

um algoritmo de simulação de ataque, e outro algoritmo de simulação de

identificação e detecção do ataque chamado Passive Detection through Single

Observer (GROVER et al., 2011), este ultimo de forma passiva, que pode ser

executado em um equipamento barato sem nenhum recurso especial.

1.1 Problema

O problema a ser tratado nesse projeto, é identificar e testar sistemas de

detecção de ataques de falsificação de identidades, com base na avaliação de

testes quantitativos e qualitativos, através de pesquisas e simulações, visando

avaliar as melhores alternativas para evitar este tipo de ataque.

1.2 Metodologia

Page 16: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

15

A presente pesquisa é classificada na área de ciências exatas e da terra e

envolve a elaboração de estudos para resolver um problema, o que a torna uma

pesquisa aplicada. É também dita exploratória, pois visa fornecer maior familiaridade

com o tema proposto.

Para alcançar o objetivo de simulação, será necessária uma abordagem híbrida

de técnicas conhecidas, que demonstraram até agora resultados satisfatórios na

análise dos nodos atacantes e a sua identificação.

Conforme evidenciado no estudo de abordagens na seção 2.4, é mostrado que

não existe uma solução adotada como padrão ou absoluta, visto as características

do problema.

1.3 Objetivos

O objetivo é estudar o ataque de falsificação de identidades no contexto de

Redes Veiculares, e também estudar formas de identificar estes ataques, assim

evitando que os motoristas recebam alarmes falsos, o que comprometeria a

segurança de condução.

1.4 Justificativa

Com a evolução tecnológica observada nas últimas décadas, seria natural

esperar que esta também atingisse os sistemas de tráfego automotivo, sejam

urbanos ou rodoviários. Nos veículos, esta evolução já vem acontecendo há tempos.

Hoje, os sistemas e controles eletrônicos são recursos comuns na maioria dos

modelos de veículos fabricados, que vão desde sistemas antifurto até a injeção

eletrônica de combustível, além de acessórios como o GPS, que a cada dia mais se

populariza. Porém, esta interação restringe-se apenas ao condutor com seu veículo.

Como as Redes Veiculares preveem aplicações voltadas para a gerência do

trânsito, alertas para situações de emergência e, consequentemente, situações que

envolvam vidas, a questão da segurança associada a estas redes é de extrema

importância.

Apesar de sua importância, o estudo sobre segurança em Redes Veiculares

está apenas se iniciando. A maioria dos artigos se volta para a pesquisa de uma

camada de rede que possibilite uma comunicação rápida, enquanto há poucos

Page 17: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

16

artigos sobre segurança, os quais tratam de situações muito particulares e limitadas.

Por exemplo, como fazer para garantir que informações relacionadas a acidentes

não possam ser inseridas na rede ou modificadas por um atacante? E caso isto

aconteça, como podemos detectar a veracidade de uma mensagem? De forma

similar, o sistema deve certificar-se o máximo possível da confiabilidade de um nó da

rede, mas não pode ferir a sua privacidade.

Este estudo visa abordar a segurança destas redes com uma analise detalhada

de arquitetura apropriada.

1.5 Estrutura do texto

O restante deste trabalho encontra-se organizado em sete capítulos. No

capítulo dois são introduzidos conceitos relevantes para esta pesquisa. O capítulo

três contém a análise sobre o ataque em redes veiculares e considerações sobre o

algoritmo proposto. Finalizando a fundamentação, os trabalhos relacionados são

descritos no capítulo 2.4. No capítulo três o Ataque Sybil e suas particularidades

são descritas em detalhes. No capitulo quatro é detalhada a ferramenta de

simulação e emulação utilizada para o desenvolvimento desta pesquisa, suas

características e justificativa na escolha da ferramenta NCTUns. No capítulo cinco

está descrita a proposta para a simulação do ataque Sybil, apresentando um modelo

de sistema e explicações sobre seu funcionamento. O capítulo 6 apresenta a

avaliação do modelo, juntamente com os dados coletados e os resultados obtidos.

No capítulo 7 encontra-se a conclusão da pesquisa, juntamente com as dificuldades

encontradas e sugestões de trabalhos futuros.

Page 18: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

17

2 FUNDAMENTAÇÃO TEÓRICA

Este capítulo aborda os principais conceitos relacionados ao estudo proposto,

assim como apresenta alguns dos principais trabalhos relacionados ao estudo, com

o objetivo de facilitar o entendimento do trabalho e fornecer maiores informações

sobre a área pesquisada.

2.1 Apresentando as Redes Veiculares

Um dos motivos para dar início ao estudo no contexto de Redes Veiculares

(HARTENSTEIN et al., 2008).

[...] Extensas listas de potenciais aplicações foram compiladas e avaliadas por diferentes projetos e consórcios. Tipicamente, as aplicações são categorizadas como segurança, eficiência, transporte e informação / aplicações de entretenimento [...]

A grande vantagem das Redes Veiculares é a forma de comunicação sem

necessidade de um centralizador das informações (HARTENSTEIN et al., 2008).

[...] Um desafio central das Redes Veiculares é que nenhum centralizador de comunicação pode ser assumido. Embora alguns aplicativos provavelmente incluísse o uso de uma infraestrutura, diversas aplicações deverão funcionar de forma satisfatória em comunicações descentralizadas.. [...]

Continuando no mesmo artigo, uma atenção especial a este trecho que refere à

segurança dos dados (HARTENSTEIN et al., 2008).

[...] Além disso, existe um desafio em manter um equilíbrio entre as necessidades de segurança e as necessidades de privacidade. Por um lado, os receptores precisam ter certeza de que podem confiar na fonte de informação. Por outro lado, a disponibilidade de tal confiança pode contradizer as exigências de privacidade de um remetente. [...]

A Falsificação de mensagens abre uma grande vulnerabilidade nas Redes

Veiculares (RAYA et al., 2006).

[...] Falsificação – A necessidade de recebimento correto e oportuno dos dados da aplicação é uma importante vulnerabilidade. Podemos ver a rápida contaminação de grandes porções da área da Rede Veicular, onde um único atacante forja e transmite falsos avisos de perigo (por exemplo,

Page 19: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

18

formação de gelo na pista), que são tomadas por todos os veículos em ambos os fluxos de trafego. [...]

Figura 1 - Uma visão simplificada da disseminação de falsos alertas

Fonte: Adaptado de RAYA, M. et al. 2006.

Conforme pode ser visto na figura acima, temos um exemplo da rápida

contaminação de grandes porções da área da Rede Veicular (RAYA et al., 2006).

Um atacante pode usar uma ou várias identidades falsas para lançar um

ataque de falsificação de posições, e também pode falsificar suas posições

utilizando vários métodos “[...] Criando um congestionamento virtual, o atacante se

torna bem sucedido em levar ao congestionamento real, diminuindo a velocidade

dos veículos. [...]” (GROVER et al., 2011).

As Redes Veiculares, conhecidas como Vehicular Ad-hoc NETworks

(VANETs), Inter-Vehicle Communications (IVC) ou ainda Vehicle-to-Vehicle (V2V)

Page 20: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

19

communications, são tecnologias novas em ascensão, sendo alvo de estudos e

investigação por todo o mundo. Os maiores objetivos de estudo desta tecnologia

estão em fornecer uma ligação entre veículos (nodos móveis) e infraestrutura fixa,

como também promover uma comunicação eficiente entre os nodos permitindo a

utilização de Sistemas Inteligentes de Transportes (ITS) (ABREU, 2009).

Os sistemas ITS são os sistemas mais importantes de uma VANET, pois são

os sistemas que fornecem serviços de segurança rodoviários ou informações

importantes sobre o tráfego. Também contempla serviços de download e

entretenimento na Internet (ABREU, 2009).

2.2 Arquitetura que compõe uma Rede Veicular

A arquitetura de uma VANET emprega dois tipos de dispositivos de

comunicação, segundo (GROVER et al., 2011): On-Board Units (OBUs) e Road-side

Units (RSUs). Como o nome sugere, OBU é um dispositivo instalado no veículo,

enquanto os RSUs são instalados a margem das rodovias. Cada OBU consiste de

um Event Data Recorder (EDR), Global Positioning System (GPS) receiver, uma

plataforma de processamento, e um radar. O GPS provê informações sobre

posicionamento geográfico, velocidade, direção de movimento e aceleração de um

nodo em um determinado intervalo de tempo. O dispositivo EDR grava os registros

que foram transmitidos e recebidos como mensagens. A informação guardada no

EDR pode auxiliar na reprodução de um acidente ou situação de emergência em

análises futuras após a ocorrência de um evento. A unidade de processamento é

utilizada para tomar ações apropriadas em resposta às mensagens recebidas

através dos outros nodos. O radar é usado para detectar obstáculos próximos ao

veículo. Cada veículo possui uma antena omnidirecional que o OBU utiliza para

acessar o canal sem fio. Um RSU é similar ao OBU, pois ele também possui uma

antena, um dispositivo de processamento, um transceptor e sensores. Ele é um

dispositivo fixo instalado a beira de rodovias, ou incorporado em semáforos para

controle de tráfego. A figura 2 mostra uma arquitetura típica de uma VANET.

Page 21: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

20

Figura 2 – Arquitetura de uma VANET

Fonte: Adaptado de Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (GROVER J,

et al. 2011)

VANET não é puramente uma rede ad-hoc, pois uma infraestrutura como RSU

pode existir em algumas partes da rodovia. Algumas vezes, em uma autoestrada,

pode não existir este tipo de equipamento.

Figura 3 – O conteúdo de uma mensagem de segurança

Fonte: Security of Self-Organizing Networks MANET, WSN, WMN, VANET. Grover J, et al. (2011)

VANETs suportam dois tipos de comunicação, segundo (GROVER et al.,

2011):

a) Vehicle-to-Vehicle: Comunicação ad-hoc entre veículos;

b) Vehicle-to-RSU: V2R permite a comunicação veicular de aplicativos de

segurança, incluindo alertas de colisão assim como aplicativos ITS como

informações locais sobre rotas e alertas de limites de velocidade.

Todos os nodos conhecem sua própria posição e detalhes de movimento. Em

intervalos periódicos de tempo, os nodos trocam esta informação com seus nodos

vizinhos. Cada veículo armazena informações sobre si mesmo e seus nodos

vizinhos em um banco de dados local. Os registros deste banco de dados são

periodicamente anunciados para seus nodos vizinhos e equipamentos RSU. Estes

anúncios auxiliam na atualização de informações. A Figura 3 ilustra a estrutura de

uma mensagem típica anunciada (via Broadcast).

Page 22: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

21

2.3 Ataques em Redes Veiculares

Antes de citar qualquer solução de segurança para VANETs, devem-se

conhecer os tipos diferentes de problemas de segurança, suas capacidades, e seus

tipos de ataques.

2.3.1 Classificando os atacantes

Os atacantes podem ser classificados de acordo com o escopo, a natureza de

seu comportamento e de seus ataques. Alguns tipos de atacantes são discutidos no

próximo parágrafo, segundo (GROVER et al., 2011):

a) Alguns atacantes às vezes apenas escutam o canal sem fio para coletar

informações sobre o tráfego, e que por ventura podem passar estas

informações para outros atacantes. Como estes atacantes não participam

no processo de comunicação da rede, eles são chamados de atacantes

passivos. Por outro lado, alguns atacantes geram pacotes contendo

informações errôneas ou não reencaminham os pacotes recebidos. Estes

são chamados de atacantes ativos;

b) O Atacante pode ser um membro autêntico da VANET e possuir chaves

públicas e acesso aos outros membros da rede. Este tipo de atacante é

chamado insider. Atacantes externos (outsider) são intrusos e eles podem

lançar ataques de menor diversidade;

c) Alguns atacantes não são beneficiados pessoalmente através do ataque.

O seu objetivo é prejudicar os outros membros ou interromper a

funcionalidade da VANET. Estes atacantes são maliciosos. Por outro

lado, um atacante racional busca benefício pessoal e é mais previsível em

termos de tipo e alvo do ataque;

d) Um atacante local lança um ataque com alcance limitado, ou seja, um

ataque é restrito a uma área específica. Um ataque pode ser prorrogado,

onde um atacante pode controlar diversas entidades distribuídas em toda

a rede.

Page 23: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

22

2.3.2 Classificando os tipos de ataque

Devido ao grande número de membros autônomos na rede e na presença de

fatores humanos, o comportamento malicioso de nodos nas futuras redes veiculares

não pode ser descartado. Vários tipos de ataques (GROVER et al., 2011) foram

identificados e classificados em função das camadas utilizadas pelo intruso. Na

camada de link físico, um atacante pode derrubar o sistema de rede,

sobrecarregando o canal de comunicação com mensagens inúteis. Um atacante

pode injetar mensagens falsas ou retransmitir uma mensagem antiga também.

Alguns atacantes podem manipular uma OBU ou destruir um RSU. Na camada de

rede, um atacante pode inserir falsas mensagens de roteamento ou sobrecarregar o

sistema com informações de roteamento. A privacidade dos motoristas pode ser

divulgada, revelando a posição e trajeto dos motoristas. Alguns destes ataques

serão brevemente explicados.

a) Informações falsas : Neste caso, os atacantes são insiders, e ativos. Eles

podem enviar informações errôneas para a rede, afetando o

comportamento dos motoristas. Por exemplo, um atacante pode injetar

informações errôneas sobre um acidente inexistente, desviando os

veículos para outras rotas e liberando uma rota para si;

b) Modificando informações dos sensores : Este ataque é lançado por um

invasor de dentro da rede, ou um insider ativo. Ele usa este ataque para

alterar a sua posição, velocidade e direção de outros nodos, a fim de

escapar da responsabilidade em caso de acidente;

c) Divulgação do ID : O Atacante é insider e ativo, passivo e malicioso. Ele

pode monitorar o trajeto de um veiculo e pode usar esta informação para

revelar sua identificação;

d) Negação de Serviço (DoS): Um atacante malicioso, ativo e local neste

caso. O atacante pode querer derrubar a rede enviando mensagens

desnecessárias no canal. Um exemplo deste ataque inclui inundação do

canal com mensagens falsas;

e) Repetindo e excluindo pacotes : Um atacante pode excluir pacotes

legítimos. Por exemplo, um atacante pode excluir todas as mensagens de

alerta destinados a veículos de advertência seguindo em direção ao local

do acidente;

Page 24: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

23

f) Veiculo oculto : Este tipo de ataque é possível em um cenário onde os

veículos de forma inteligente tentam reduzir o congestionamento do canal

sem fio. Por exemplo, um veículo enviou uma mensagem de aviso para

seus vizinhos e está aguardando uma resposta. Depois de receber a

resposta, o veículo percebe que seu vizinho está em melhor posição de

transmitir a mensagem de aviso e para de enviar esta mensagem a outros

nós. Isso devido ao fato de ele assumir que seu vizinho vai encaminhar a

mensagem para outros nós. Se seu vizinho é um atacante, isto pode ser

fatal para o sistema;

g) Ataque Worm Hole: É um desafio para detectar e prevenir este tipo de

ataque. Um nó malicioso pode gravar pacotes em um local na rede e

repassá-los para um túnel de rede privada, compartilhada entre nodos

maliciosos. A severidade do ataque aumenta se o nó malicioso envia

apenas mensagens de controle através do túnel e não pacotes de dados;

h) Ataque Sybil: Neste ataque, um veículo forja identidades de vários

veículos. Estas identidades podem ser usadas para lançar qualquer tipo

de ataque no sistema. Estas identidades falsas também criam a ilusão de

que há veículos adicionais na estrada. A consequência deste ataque é que

cada tipo de ataque pode ser lançado depois de falsificar as posições ou

identidades dos nodos da rede.

2.3.3 Requisitos de Segurança

Um sistema de segurança deve garantir que qualquer informação crítica não

possa ser inserida ou modificada por um atacante. A maior parte dos mecanismos

de segurança causa um overhead significante, reduzindo assim as capacidades do

sistema em termos de latência e capacidade do canal. Um sistema de segurança

usado em VANETs deve satisfazer os seguintes requesitos (GROVER et al., 2011):

a) Limitações de tempo de entrega : mensagens de segurança são

sensíveis ao tempo de atraso. Em caso de emergência ou acidente, o

tempo deve ser o mais curto possível. A maioria das aplicações de

segurança necessita de um tempo de latência de 100ms. O sistema de

segurança deve exibir todas as mensagens de aviso para o condutor,

antes que seja tarde demais para reagir ao aviso;

Page 25: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

24

b) Localização exata : Um sistema deve exibir uma mensagem de aviso no

local correto, isto é, um motorista deve receber uma mensagem de aviso

antes que ele passe sobre a posição geográfica em que um evento crítico

ocorreu;

c) Privacidade : Na comunicação sem fio, uma informação é enviada através

de canais de radiodifusão, de modo que qualquer pessoa possa receber.

Esta informação contém dados de privacidade, como a localização, a

velocidade, e os dados do sensor de veículo. A identidade completa de

qualquer veículo de transmissão / encaminhador de mensagens não deve

ser revelado ou então outros veículos poderão falsificar esta identidade

para quebrar as medidas de segurança. Os dados precisam ser

desassociados da identidade do motorista;

d) Integridade das mensagens : As mensagens devem ser protegidas de

qualquer alteração. Integridade significa garantir que a mensagem não foi

violada durante a transmissão. Ele não se preocupa com a origem do

pacote neste caso;

e) Prestação de contas : O remetente da mensagem não deve ser capaz de

negar que ele enviou a mensagem. Este recurso permite que o sistema de

segurança possa identificar e garantir ações adequadas contra a entidade

envolvida em atividades suspeitas;

f) Autenticidade : O sistema de segurança deve garantir que os pacotes

são gerados por uma fonte confiável. A rede deve ser capaz de identificar

e descartar quaisquer dados não autenticados. Privacidade e anonimato

também são importantes, mas a autenticidade é um requisito essencial;

g) Controle de acesso : Acesso aos serviços prestados pelo nodo de

infraestrutura (RSU) é determinado pelas políticas locais. A autorização é

parte de um controle de acesso e determina que tipo de serviço pode ser

prestado / aproveitado por um nó de rede. O sistema deve ter a

capacidade para rejeitar mensagens de unidades identificadas como

comprometidas.

É preciso tomar nota de que existe uma contradição na implementação de

segurança e privacidade em VANETs. Para garantir a prestação de contas, as

mensagens precisam ser exclusivamente assinadas. Mas assinaturas únicas

permitem que o assinante seja rastreado e por fim, revelada sua real identidade.

Page 26: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

25

O próximo capítulo descreve em detalhes a falha de segurança que será

explorada nesta pesquisa.

2.4 Trabalhos Relacionados

Entre diversas fontes analisadas, os trabalhos a seguir apresentam

metodologias e arquiteturas com características importantes para a solução

proposta. O modelo final é descrito no capítulo 5.

2.4.1 O modelo de atacante de GROVER, J. et al (2011)

Jyoti Grover apresenta um modelo de atacante Sybil, onde um nodo malicioso

pode criar várias identidades virtuais para transmissão de mensagens falsas usando

diferentes posições forjadas, criando a ilusão de veículos e eventos não existentes.

Cada veículo transmite sua identidade (ID), tempo e posição geográfica atual

através de pacotes. A posição e o tempo são fatores importantes para a modelagem

de um ataque, e também sua detecção.

O modelo de Jyoti Grover apresenta as seguintes variantes de ataques:

Figura 4 – Sequência de posições forjadas

Fonte : Adaptado de: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact

and Detection (GROVER, J. et al. 2011)

a) Forjando a posição com apenas uma identidade : Neste tipo de ataque,

o atacante forja uma identidade para enviar qualquer mensagem. O

Page 27: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

26

atacante utiliza esta identidade forjada para enviar mensagens com

posições aleatórias, conforme mostrado na Figura 4. O nodo atacante M

envia mensagens utilizando posições forjadas, se passando por M’;

b) Combinando identidades e posições forjadas : Um atacante transmite

mensagens falsas usando várias identidades falsas com posições

aleatórias ao mesmo tempo. Para criar a ilusão de algum evento de aviso

ou de segurança, um atacante rouba as identidades dos outros nodos ou

fabrica as identidades e as utiliza simultaneamente na rede. Uma amostra

deste ataque utilizando duas identidades pode ser vista na Figura 5;

Figura 5 – Sequencia de posições forjadas

Fonte: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact and Detection

(GROVER, J. et al. 2011) 2.4.1.1 O algoritmo de ataque proposto por GROVER, J. et al (2011)

O Modelo de atacante para falsificação de posições e identidades esta

detalhado na figura 6. No ataque de falsificação de posições com apenas uma

identidade falsa, Nvirtual recebe o valor um e PATH contém posições aleatórias na

rodovia. Todas as posições forjadas devem ser formadas com duas coordenadas.

No ataque que combina identidades e posições forjadas, o valor de Nvirtual deve ser

maior que um, e PATH deve conter posições associadas com estas identidades,

contendo posições aleatórias.

Page 28: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

27

Figura 6 – Modelo de atacante para falsificar posições e identidades

Fonte: Position Forging Attacks in Vehicular Ad Hoc Networks: Implementation, Impact and Detection

(Grover, J. et al. 2011)

2.4.2 O modelo de detecção de GROVER, J. et al (2011)

O método de detecção passiva através de um único observador não requer

qualquer equipamento especial segundo (GROVER et al., 2011). Neste método, um

único veículo monitora o tráfego de rede de forma passiva, requerendo apenas uma

pequena porção de memória para gravar as observações. As identidades dos nodos

(MAC/Endereço IP ou chaves públicas) são armazenadas e perfis de nodos que

enviam dados de tráfego juntos serão criados. Uma função de afinidade é usada

para detectar um ataque Sybil (GROVER et al., 2011). Como as múltiplas

identidades de um único nodo Sybil são criadas por um único nodo físico, o atacante

e os nodos Sybil irão se mover de forma simultânea durante um ataque, enquanto

nodos honestos estão livres para se mover a vontade. Como os nodos se movem

por uma porção geográfica específica da rodovia, estas identidades Sybil irão

aparecer e desaparecer simultaneamente. Se o atacante estiver usando um único

canal de rádio, múltiplas identidades Sybil irão transmitir em série, enquanto

Page 29: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

28

identidades independentes irão transmitir em paralelo. Este movimento simultâneo

em um perfil pode detectar as identidades Sybil. Esta solução não funciona bem com

nodos honestos movendo-se em grupos e trocando mensagens, pois pode detectar

nodos honestos como nodos Sybil. Se um único atacante estiver usando múltiplos

rádios de forma simultânea, a detecção do ataque fica muito difícil. À medida que a

rede se torna densa, isto é, o número de nodos por área aumenta, a detecção do

ataque Sybil fica ainda mais difícil, e a taxa de falso-positivos vai crescer de forma

significativa. A taxa de falso-positivos é a taxa com que o maior número de nodos

honestos são falsamente identificados como identidades Sybil.

Na detecção passiva, qualquer nodo que pretende detectar um nodo Sybil

registra a identidade de todos os nodos que estiverem transmitindo dentro de sua

área em um intervalo de tempo. Este período de observação depende da mobilidade

dos nodos e da área coberta. Somente identidades e posição dos nodos são

registradas em intervalos de tempo. Após o período de observação, é muito fácil

correlacionar os nodos. Segundo (GROVER, J. et al. 2011) ,a correlação pode ser

realizada seguindo estas etapas:

Figura 7 – Modelo de Cálculo de afinidade

Fonte: Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (Grover J, et al. 2011)

1. Se dois nodos i e j são observados em conjunto em um perfil, então o

comportamento de afinidade entre estes nodos é calculado em termos de

Tij (Intervalo de tempo em que os nodos i e j foram observados em

conjunto), e Lij (intervalo de tempo em que, ou i ou j estavam sozinhos) e N

(número de intervalos de tempo de observação);

2. Após o cálculo da função de afinidade na figura 7, entre cada par de

nodos, o observador constrói um grafo, onde os vértices serão as

identidades, e o peso das arestas recebe o valor da afinidade entre eles.

Serão incluídos apenas os nodos que atingirem o valor de afinidade maior

que um valor limiar, que pode ser calculado com base em diversos

parâmetros, como período de observação, o número total de nodos, a

Page 30: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

29

mobilidade dos nodos, e assim por diante. Na simulação foi estipulado o

valor 1.0 como base;

3. Busca em profundidade (DFS) é executada em cada vértice para encontrar

os componentes conectados, onde cada componente representa um nodo

atacante Sybil. Pode haver vários componentes ligados, mas o maior é

escolhido como um atacante Sybil, pois é assumido que há apenas um

atacante por rede;

2.5 Considerações Finais

Os trabalhos previamente descritos apresentam características e

abordagens relevantes a esta pesquisa. A arquitetura proposta por (GROVER et al.,

2011) será usada como base para definição da simulação.

As características apresentadas no capítulo 2.4 sobre os algoritmos de ataque

e detecção servirão para classificar e identificar o desempenho das soluções

propostas. As estratégias a serem executadas no simulador são:

a) Numero de colisões de pacotes;

b) Pacotes entregues com sucesso;

c) A taxa de falso-positivos durante a detecção dos ataques;

Page 31: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

30

3 O ATAQUE SYBIL ( SYBIL ATTACK)

O Ataque Sybil, discutido pela primeira vez por (DOUCEUR, 2002), é uma

ameaça séria, uma vez que prejudica a funcionalidade das VANETs. Neste ataque,

um nó atacante envia mensagens com múltiplas identidades para outros nós na

rede. O atacante simula vários nós de rede. O nodo que mascara as identidades de

outros nodos é chamado de nodo atacante Sybil, e cujas identidades forjadas são

nodos Sybil.

Quase todos os outros ataques podem ser iniciados em uma rede na presença

de ataque Sybil. Uma possibilidade poderia ser uma ilusão de um engarrafamento

ou acidente para que outros veículos mudem seu caminho, ou deixem a estrada

para benefício do atacante. O atacante Sybil também pode inserir informações falsas

nas redes através de alguns nodos não existentes, ou fabricados por ele. Por

exemplo, no caso de um acidente na auto-estrada, o primeiro veículo que observar o

acidente irá enviar uma mensagem de desaceleração/mudança de rota, do tipo

alerta para todos os veículos. Os receptores podem encaminhar a mensagem para

alertar os demais veículos, se existirem. Este processo de encaminhamento pode

ser interrompido por veículos Sybil, não encaminhando a mensagem de alerta. Isto

pode colocar a vida dos motoristas e passageiros em perigo.

Figura 8 – Diferentes formas de ataque Sybil

Fonte: Adaptado de Security of Self-Organizing Networks MANET, WSN, WMN, VANET. (GROVER J,

et al. 2011)

Segundo (Grover J, et al. 2011) Os ataques Sybil podem ser classificados em

três categorias: com base no tipo de comunicação, identidade, e sua participação na

rede. Estas categorias encontram-se ilustradas na figura 8 e brevemente discutidas

nos parágrafos seguintes.

Page 32: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

31

a) Categoria de comunicação : quando um nodo honesto envia uma

mensagem de rádio para um nó Sybil, um dos nodos maliciosos ouve a

mensagem. Da mesma maneira, as mensagens enviadas a partir de

nodos Sybil são realmente enviadas a partir de um dos dispositivos

maliciosos. A comunicação de ou para nodos Sybil pode ser feita direta ou

indireta. Em um modo direto, todos os nodos Sybil criados por um nodo

malicioso podem se comunicar como nodos legítimos. Em uma

comunicação indireta, os nodos legítimos alcançam os nodos Sybil através

de um nodo malicioso;

b) Categoria de Identidade : Em um ataque Sybil, um atacante cria uma

identidade nova do tipo Sybil. Esta identidade pode ser um inteiro de

32bits aleatório (Identidade fabricada) ou um atacante pode falsificar a

identidade legitima de um de seus vizinhos (Identidade roubada);

c) Categoria de participação : Múltiplas identidades Sybil criadas por nós

maliciosos podem participar simultaneamente no ataque ou o atacante

pode apresentar essas identidades Sybil, um por um. Uma identidade

particular pode sair ou entrar na rede, muitas vezes, isto é, uma identidade

é usada a cada vez. O número de identidades que o atacante utiliza é

igual ou menor que o número de identidades físicas.

Um ataque por vários nodos Sybil pode afetar o bom funcionamento de

qualquer rede. Algumas destas funções onde vulnerabilidades podem ser

introduzidas são:

a) Agregação de dados : Através de várias identidades, um nodo malicioso

pode contribuir com a agregação de dados. Se estivermos calculando a

média do número de pacotes perdidos na rede, os pacotes perdidos pelos

nós Sybil será adicionado no total. Neste caso, o desempenho da rede

será reduzido de forma significativa;

b) Grande alocação de recursos : Na presença de identidades Sybil, um

nodo malicioso consome a maior parcela de qualquer recurso. Isto pode

resultar em um DoS para os nodos legítimos, pois seus recursos estarão

ocupados demais durante um ataque destes;

c) Encaminhamento : Os ataques Sybil são eficazes contra o funcionamento

dos protocolos de roteamento em VANETs. No roteamento multipath,

caminhos disjuntos são usados. A presença de identidades Sybil de um

Page 33: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

32

nodo malicioso nestes caminhos pode prejudicar o roteamento.

Roteamento geográfico também é vulnerável, pois um nodo malicioso

pode aparecer em mais de um lugar ao mesmo tempo;

d) Votação : Um ataque Sybil pode atualizar a saída do esquema de votação

de forma incorreta. Se o atacante criar nodos suficientes que participem na

votação para identificação de nodos maliciosos, um nodo legítimo pode

ser expulso da rede;

e) Detecção de um comportamento malicioso : Um atacante pode ignorar

um mecanismo de detecção de um nodo malicioso, espalhando a culpa

através dos nodos Sybil. Se o mecanismo de deteção usar multiplos

observadores para localizar um nodo malicioso, o atacante ainda pode

escapar da deteção usando nodos diferentes em diferentes momentos. Se

alguns dos nodos Sybil forem detectados e expulsos da rede, o atacante

usará outras identidades.

3.1 Estabelecendo a Confiança

Para a prevenção e detecção de ataques Sybil, a confiança deve ser

estabelecida entre os nodos participantes. É um grande desafio para um nodo

garantir a autenticidade e confiança das mensagens recebidas antes de reagir a

elas. Assume-se que cada nodo da VANET está equipado com um sistema de

confiança para tomar decisões. Existem duas opções para estabelecimento de

confiança:

a) Com base na infraestrutura estática e ;

b) Estabelecendo a criação dinâmica de confiança de fo rma auto-

organizada .

Confiança baseada em infraestrutura estática é mais eficiente do que uma

infraestrutura dinâmica. A única preocupação é indisponibilidade de infraestrutura

fixa em alguns locais. Se todos os nodos estabelecerem confiança entre eles na

VANET, a probabilidade de ocorrências de ataques Sybil pode ser reduzida;

A técnica empregada nesta pesquisa para criar uma confiança entre os nodos

participantes se baseia no histórico de comportamento dos nodos. Nesta técnica, o

Page 34: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

33

histórico de comportamento dos nodos é armazenado em cada veículo. Segundo

(GROVER et al., 2011), as fases seguintes são necessárias para criar um histórico:

a) Monitoramento : A unidade de monitoramento executa em background e

monitora os nodos vizinhos, observando o comportamento do protocolo;

b) Gerenciador de Segurança : Se este comportamento for consistente por

um período específico de tempo, o nodo é considerado confiável. Caso

contrário, ele será marcado como um nodo malicioso. O Gerenciador de

Segurança armazena o valor de confiança dos nodos. Se o valor de

confiança cai abaixo de um valor limiar, o Gerenciador de Caminho vai

agir.

c) Gerenciador de Caminho : Ele isola os nodos maliciosos, ignorando o

envio e recebimento de pacotes de/para estes nodos.

Esta é uma concepção de alto nível modular, mas no mundo real é difícil de

implementar, uma vez que é difícil distinguir entre um mau comportamento dos

nodos e erros devido a mudanças rápidas na topologia. O armazenamento do

histórico requer mais espaço e poder de computação.

3.2 Detectando um Ataque Sybil

Na literatura, diferentes técnicas são propostas para a detecção do Ataque

Sybil em VANETs. Douceur mostrou que os ataques Sybil sempre são possíveis na

ausência de qualquer entidade lógica centralizada. Como não existe uma entidade

centralizada em VANETs, a detecção do Ataque Sybil é muito difícil. Algumas

restrições, como validar todas as entidades simultaneamente sob estrita

coordenação entre as entidades são necessárias para a detecção de um ataque

Sybil. O método citado no tópico 2.4.2 foi utilizado nesta pesquisa.

3.3 Considerações finais

Segundo (GROVER et al., 2011), A técnica de certificação confiável é a única

técnica com potencial de prevenir ataques Sybil. A certificação depende de uma

autoridade central que garanta que cada entidade seja atribuída para apenas uma

identidade. No entanto, para a manutenção da privacidade, estas identidades são

Page 35: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

34

alteradas de tempos em tempos. Esta técnica é cara e não é expansível, isto é, o

desempenho degrada em grandes redes.

Page 36: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

35

4 FERRAMENTA PARA SIMULAÇÃO

4.1 Introdução

Neste capítulo será apresentada a ferramenta utilizada para criar o ambiente

de simulação de Redes Veiculares. Serão abordadas suas principais características

e como elas são interligadas.

Para o desenvolvimento do ambiente foi necessário encontrar ferramentas que

atendessem aos seguintes requisitos:

a) Ser Software livre, preferencialmente Open Source;

b) Suportar a simulação de Redes Veiculares;

c) Possuir, de preferência, interface gráfica com usuário (GUI);

d) Permitir a comunicação entre aplicações reais e o ambiente de simulação.

Para satisfazer estes requisitos, o Software escolhido foi o NCTUns (National

Chiao Tung University – Network Simulator) unido ao aplicativo WireShark para

coleta de pacotes e estatísticas.

4.2 NCTUns 6.0

NCTUns 6.0 é uma ferramenta de simulação e emulação de alta fidelidade e

expansível capaz de simular vários protocolos usados em redes com e sem fio. Sua

primeira versão foi desenvolvida há dez anos no Laboratório de Redes e Sistemas

da Universidade Nacional de Chiao Tung, Taiwan, sob a coordenação do professor

S. Y. Wang (WANG et al., 2003). Atualmente ele é comercializado sob o nome de

EstiNet 7.0

4.3 Instalação do NCTUns

Para esta pesquisa, o NCTUns 6.0 foi executado em um ambiente virtualizado

através do Oracle Virtual Box com sistema operacional Fedora 12 32bits. A

instalação e atualização do Kernel foram efetuadas seguindo a documentação

incluída na ferramenta. A seguir serão descritos os passos para execução da

maquina virtual.

Page 37: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

36

4.3.1 Requisitos mínimos

Para a correta instalação e execução do NCTUns 6.0, alguns requisitos de

hardware e software devem ser atendidos. Segundo a documentação incluída no

pacote de instalação da ferramenta, a configuração mínima exige o seguinte: 256MB

de RAM ou mais, processador 1.6GHz dual core ou superior, espaço em disco de

200MB e sistema operacional Fedora 12 de 32bits. É importante salientar também

que mesmo em ambiente com dois ou mais processadores, apenas um núcleo será

utilizado pelo NCTUns.

A configuração da máquina virtual utilizada para esta pesquisa é demonstrada

na tabela 1.

Quadro 1 – Requisitos de Hardware e Software utilizados neste trabalho.

Sistema operacional

Hardware Software

Máquina física Windows 7 64bits Core 2 duo @2.4GHz

4GB RAM HD 1TB

- Últimas atualizações de correção do S.O - Oracle Virtual Box - Acesso administrativo

Máquina virtual Fedora 12 32bits 2x Processadores

2GB RAM HD 20GB

- Últimas atualizações de correção do S.O - compilador gcc - Kernel que acompanha o NCTUns - acesso root

Fonte: Autoria própria, 2012.

O desempenho da máquina com a configuração acima executou o NCTUns de

forma satisfatória.

4.3.2 Download do Oracle Virtual Box

O Oracle Virtual Box é um virtualizador de máquinas x86 de propósito geral,

que pode ser utilizado em ambientes desktop e servidor. Ele permite executar várias

máquinas virtuais ao mesmo tempo em um computador físico, desde que

obedecendo aos seus limites de configuração. O Oracle Virtual Box pode ser

baixado gratuitamente através do web site (Oracle Virtual Box Website, 2012).

Page 38: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

37

O capítulo 1 do guia do usuário provê toda informação necessária para

instalar o Oracle Virtual Box. Este guia pode ser encontrado no seu web site

(ORACLE VIRTUAL BOX WEBSITE, 2012) no menu documentação.

4.3.3 Rodando a máquina virtual

Após a instalação do Fedora 12 e correta instalação do kernel que acompanha

o NCTUns 6.0, reinicie a máquina virtual. A tela de boot a seguir deve ser exibida:

Figura 9 – Carregador de boot do Fedora 12

Fonte: Autoria própria, 2012.

A figura 9 mostra a tela de boot inicial, onde para a correta utilização do

NCTUns, deve-se iniciar o Fedora 12 com o seu kernel apropriado. Após o

carregamento do sistema operacional, entre com o usuário nctuns, conforme a figura

10.

Page 39: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

38

Figura 10 – Tela de acesso do usuário nctuns no Fedora 12

Fonte: Autoria própria, 2012.

Os detalhes de como iniciar o simulador NCTUns serão descritos no próximo

capítulo.

4.4 Trabalhando com o NCTUns

4.4.1 Executando o Simulador

O simulador é composto por dois componentes vitais além do cliente: O

programa coordinator e o dispatcher que são descritos em detalhes no capítulo

4.5.1. Estes componentes têm de ser executados como usuário root. Eles são

executados apenas uma vez, e a partir disso, o programa cliente nctunsclient pode

ser iniciado.

Neste momento, abra um console como usuário root, e execute os seguintes

comandos:

$ dispatcher &

Page 40: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

39

$ coordinator &

$ nctunsclient &

A partir deste momento o NCTUns estará pronto para uso. Para ter uma melhor

ideia de como é a interface gráfica do usuário, alguns exemplos de utilização serão

demonstrados na sequência.

4.4.2 Tela inicial

Após chamar o programa nctunsclient, a tela do NCTUns será exibida

conforme a figura 11 abaixo:

Figura 11 – Tela inicial do NCTUns

Fonte: Autoria própria, 2012.

Para uma melhor compreensão de como criar um possível cenário, é

necessário primeiro uma introdução das principais características do simulador.

Page 41: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

40

4.5 Características importantes do NCTUns

A Seguir serão abordadas as principais características do Simulador e

Emulador NCTUns.

a) Simulação de Redes Veiculares: NCTUns proporciona a seu usuário,

através de sua interface gráfica, a criação de estradas e rodovias, bem

como a inserção de veículos equipados com aparelhos de suporte a

Redes Veiculares, que podem ser combinados com variados protocolos e

dispositivos de rede.

b) Emulação de redes: Este ambiente permite que possam ser criadas

redes virtuais, nas quais os dispositivos virtuais inseridos dentro do

ambiente de simulação interajam com dispositivos e software reais

durante a simulação.

c) High-Fidelity simulation : O NCTUns utiliza a pilha de protocolos

TCP/IP do Kernel do sistema operacional LINUX para permitir a

comunicação entre os dispositivos, conseguindo assim proporcionar

simulações altamente fiéis à situações do mundo real. NCTUns usa a

pilha de protocolos real para simular a camada de transporte e a camada

de protocolos de rede, como TCP, UDP, IP e ICMP. Segundo (S. Y.

Wang, 2010), esta capacidade não é encontrada em simuladores

conhecidos como o ns-2 e OPNET. Esta característica foi decisiva na

escolha do software para esta pesquisa, pois para haver integração com o

WireShark é necessário que a ferramenta seja capaz de capturar pacotes

reais transmitidos na rede.

d) Interface gráfica com o usuário : O NCTUns possui uma interface gráfica

amigável e intuitiva para a criação, gerenciamento e acompanhamento

das simulações pelo usuário.

e) Estensível : Por ser de uso livre (até a versão 6.0, e com exceção da

interface gráfica) é passível de modificações e principalmente expansões,

como por exemplo, permite a possibilidade de modificar e programar

outros protocolos e dispositivos de rede.

f) Escalabilidade : Diferente dos outros simuladores, o NCTUns além de

requer um sistema operacional para cada máquina, ele requer também a

instalação de seu kernel modificado na máquina que irá executar a

Page 42: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

41

simulação, para que seja capaz de transferir os pacotes entre o ambiente

de simulação, e os hosts virtuais e reais. Através desta técnica é possível

aumentar de forma considerável o número de hosts das simulações sem

afetar o desempenho de forma drástica. Alguns problemas que podem

ocorrer serão descritos no tópico 4.5.4.

4.5.1 Funcionamento interno do NCTUns

O NCTUns trabalha como um sistema cliente-servidor, sendo que o servidor

pode ser composto por máquinas paralelas. Porém requer que seus quatro

componentes vitais estejam operando de forma correta. Alguns já foram abordados

no capítulo 4.4.1 e serão detalhados na sequência: “nctunsse,” “dispatcher,”

“coordinator,” e “nctunsclient.”:

a) Motor de Simulação ( nctunsse): O Programa de Simulação é composto

por uma série de módulos e um agendador de eventos. Ele é responsável

por simular o comportamento dos protocolos enquanto é responsável

também por agendar os eventos. O Motor de Simulação pode ser

pensado como um mini kernel de sistema operacional. Ele executa tarefas

básicas como processamento de eventos, gerenciador de tempo,

manipulador de pacotes, etc.

b) Dispatcher: O NCTUns proporciona a flexibilidade de poder executar a

Interface do usuário e o motor de simulação em máquinas diferentes. O

Dispatcher envia mensagens de requisição para saber qual servidor de

simulação está disponível no momento. Ele é responsável também por

monitorar o status dos servidores de simulação para atender as

requisições de chamadas recebidas da interface gráfica.

c) Coordinator: O programa coordinator tem as seguintes tarefas:

• Processar os comandos enviados pelo dispatcher;

• Criar (forking) um processo de motor de simulação para executar a

simulação;

• Reportar o status de um motor de simulação criado para o dispatcher;

• Coletar os resultados das simulações criados por seus processos de

simulação e envia-los a interface gráfica.

Page 43: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

42

Figura 12 – A arquitetura de alto nível do NCTUns

Fonte: Adaptado de: The Design and Implementation of the NCTUns 1.0 Network Simulator. (S.Y.

WANG, et al. 2003).

A figura 12 apresenta um modelo onde vários usuários espalhados no globo

utilizam a interface gráfica (GUI) para enviar simulações a um mesmo servidor, estas

requisições são recebidas e gerenciadas pelo dispatcher, que distribui as tarefas

entre cinco máquinas que fazem parte do mesmo servidor. Cada uma delas está

executando um coordinator e um nctunsse (S. Y. WANG 2010).

4.5.2 Funcionamento da Interface gráfica do NCTUns

O NCTUns prove uma interface gráfica chamada “nctunsclient” que acompanha

seu pacote de instalação, a qual prove diversas facilidades para que os usuários

possam criar o cenário do ambiente de simulação. A Interface gráfica pode ser

descrita por seus quatro modos de operação representados pela figura 13, que pode

ser encontrada dentro da tela inicial do simulador. Para cada um dos quatro modos

existe um comportamento específico do simulador, que serão descritos a seguir:

Page 44: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

43

Figura 13 – Os quatro modos de operação da interface gráfica.

Fonte: Autoria própria, 2012.

a) Desenhar a Topologia ( The Draw Topology): É o primeiro modo de

operação do ambiente gráfico, aqui o usuário pode inserir nodos e links de

rede. A ferramenta ainda possui um kit completo para construção de

rodovias de redes veiculares.

Figura 14 – Iniciando o desenho de uma rua.

Fonte: Autoria própria, 2012.

Neste modo, podemos desenhar as ruas de nosso cenário. Para isso,

selecionamos o ícone “ITS Road segment” (Figura 14.) e então poderemos desenhar

as ruas na parte branca da interface gráfica do NCTUns. É importante salientar que

as ruas devem ser fechadas, caso contrário, os veículos não irão se mover, e a

simulação não executará. Os cruzamentos podem ser adicionados selecionando o

ícone “ITS Crossroad” (Figura 15.). Estes cruzamentos possuem sinaleiras, que

podem também ter seu comportamento alterado conforme a necessidade através do

modo de operação “Edit Property” descrito a seguir.

Page 45: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

44

Figura 15 – Inserindo um cruzamento.

Fonte: Autoria própria, 2012.

Após desenhar as ruas, podemos iniciar a adição de torres de transmissão

chamadas de RSUs e veículos equipados com OBUs. Neste trabalho, foram

utilizados apenas veículos equipados com OBUs que trabalham com o protocolo

“802.11(b)” com interfaces do tipo ad-hoc (Figura 16.)

Figura 16 – Adicionando veículos equipados com OBUs.

Fonte: Autoria própria, 2012.

Um possível cenário com identificação dos nodos pode ser visualizado na

figura 17, onde é possível identificar quem são os carros OBUs, antenas RSUs e

obstáculos. Estes são apenas alguns dos possíveis equipamentos que podem fazer

parte do cenário de simulação.

Page 46: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

45

Figura 17 – Um possível cenário de simulação.

Fonte: Autoria própria, 2012.

b) Editar propriedades ( Edit Property): Neste modo de operação, a

topologia não pode mais ser modificada, e sim, apenas os atributos dos

dispositivos podem ser editados.

Figura 18 – O editor de nodos do NCTUns.

Fonte: Autoria própria, 2012.

Um dispositivo de rede (nodo) pode ter diversos atributos. Podemos ajustar

estes parâmetros com um duplo-clique em algum dos nodos (RSU ou OBU). Uma

Page 47: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

46

caixa semelhante a da figura 18 irá surgir. O usuário pode ajustar os parâmetros

para cada nodo nesta tela.

c) Rodar Simulação ( Run Simulation): Entrando neste modo, indica que

nenhuma modificação pode ser efetuada no ambiente de simulação. Neste

modo, a simulação está para ser iniciada.

d) Executar ( Play Back): Após a simulação finalizar, o servidor de simulação

irá enviar de volta os arquivos contendo o resultado da simulação para a

interface gráfica. Neste modo, os botões de controle da barra de tempo

usado para tocar, parar, pausar, continuar, ir adiante, voltar atrás serão

habilitados.

A seguir serão apresentadas as características de simulação e emulação do

NCTUns.

4.5.3 Funcionamento da simulação no NCTUns

Para conseguir ser altamente fiel às transferências reais de pacotes, o

NCTUNS utiliza uma técnica chamada kernel re-entering methodology (S. Y. Wang

et al. 2002), desenvolvida pelo professor S. Y. Wang. Basicamente, ela cria

interfaces virtuais de rede em nível de kernel, denominadas túneis. Desta forma

permitindo o simulador utilizar a pilha de protocolos TCP/IP nativa do Linux para

transportar pacotes reais de rede entre os dispositivos virtuais. A pilha de protocolo

TCP/IP não necessita ser simulada. Em vez disso, a pilha real de protocolos TCP/IP

é usada diretamente na simulação (S.Y. Wang, et al. 2002).

Figura 19 – Uma rede TCP/IP a ser simulada.

Fonte: The NCTUns 1.0 Network Simulator. (S.Y. WANG, et al. 2002).

Page 48: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

47

Figura 20 – NCTUns - Metodologia de Kernel re-entering

Fonte: Adaptado de The NCTUns 1.0 Network Simulator. (S.Y. WANG, et al. 2002).

As figuras 19 e 20 apresentam um resumo do caminho percorrido por um

pacote TCP/IP enviado entre dois hosts. O Pacote é gerado no host sender, e como

em uma rede real, este pacote atravessa as camadas de transporte e de rede.

Chegando na camada de enlace, como informado na tabela de roteamento do

NCTUns, o pacote é direcionado à interface de rede Tunnel Interface 1. Estes túneis

são tratados pelo Linux como interfaces de rede comuns. Porém, ao invés de

entregar o pacote para a camada física, os túneis direcionam os pacotes para um

link virtual gerenciado pela Simulation Engine. Estes links fazem a função da

camada física para todos os dispositivos da rede virtual. Assim, o pacote é então

entregue a interface Tunnel Interface 2, a interface do host destino. A partir de então,

este pacote atravessa a pilha de protocolos do receptor até atingir seu destino, o

receiver.

4.5.4 Funcionamento da emulação no NCTUns

O NCTUns também funciona como um emulador de redes, pois é capaz de

trabalhar com dispositivos reais em suas redes virtuais. Para conseguir interagir com

interfaces reais, o Simulation Engine chama um daemon para cada dispositivo a ser

emulado. Estes daemons recebem os pacotes enviados pelas suas respectivas

máquinas e os direciona ao Simulation Engine, para que passem pela rede virtual.

Page 49: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

48

Quando um pacote deve ser enviado a algum dispositivo real, o Simulation Engine o

envia ao respectivo daemon, que o encaminha para a máquina destino. Este

processo é semelhante ao NAT.

Porém, para que o host externo seja capaz de enviar pacotes a rede virtual, é

necessário que a sua tabela de roteamento seja alterada. Deve-se adicionar uma

rota informando que todos os pacotes destinados a IPs dos nodos virtuais sejam

enviados ao servidor de simulação.

Quando o número de interfaces reais que forem necessárias para se conectar

a rede emulada do NCTUns for muito grande, ou o tamanho da rede a ser emulada

for muito grande, ou o número de aplicações que forem efetuar requisições a rede

emulada for muito grande, ou a troca de tráfego entre o ambiente emulado e o

mundo real for muito grande, alguns problemas conhecidos poderão ocorrer:

a) Primeiro problema: A Máquina de emulação pode não t er interfaces de

rede para se conectar independentemente a cada um d os

dispositivos : O cenário ideal requer que a máquina de emulação do

NCTUns utilize uma NIC para se conectar ao dispositivo do mundo real,

assim o tráfego destes dispositivos dentro e fora da máquina de emulação

não serão afetados por um ou outro. Porém um computador normal pode

acomodar até quatro NICs de forma satisfatória. Embora este problema

possa ser resolvido de certa forma usando um switch multi-portas e

conectando uma NIC da máquina de emulação, e todas as interfaces do

mundo real a este switch, um cuidado deve ser tomado, ter a certeza de

que o tráfego gerado por diferentes dispositivos do mundo real não irão

afetar umas as outras neste switch.

b) Segundo problema: A Máquina de emulação não é rápid a o suficiente

para rodar uma rede emulada em tempo real: Quando o tráfego de

pacotes for muito alto, a máquina de emulação NCTUns pode falhar ao

processar estes pacotes em tempo real. Neste caso, o emulador irá falhar.

c) Terceiro problema: A sincronização entre o relógi o do simulador e o

do mundo real pode se tornar menos precisa: Sob condições de carga

muito elevada, a máquina NCTUns pode perder a sincronia, causando

delay e perda de pacotes.

d) Quarto problema: O Emulador NCTUns pode ficar sem m emória: Esta

situação pode ocorrer quando muitos aplicativos precisam executar dentro

Page 50: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

49

da rede emulada, a máquina emuladora pode não ter memória suficiente

para executar todos estes aplicativos.

4.5.5 Sincronização do tempo no emulador NCTUns

Conforme foi apresentado acima, a máquina de emulação é responsável por

processar os eventos de pacotes gerados e destinados aos nodos. Quando um

evento deve ser processado por outra máquina de emulação, a máquina local de

emulação deve transmitir o evento até a máquina remota o mais rápido possível (o

ideal é que não levasse tempo algum). Durante uma simulação distribuída, o relógio

da simulação de cada participante é sincronizado de forma independente com seu

relógio local de sua própria máquina a cada 1ms. O relógio real destas máquinas

pode ser diferente uma da outra e estes devem ser ajustados por um serviço NTP

antes de a simulação distribuída iniciar.

4.6 Considerações finais sobre o NCTUns

O Simulador e Emulador NCTUns é um software multi-propósito. Entre

possíveis aplicações deste, podemos citar: Ferramenta educacional no ensino do

funcionamento de redes reais e projeto de novas redes, avaliação de desempenho,

e desenvolvimento de novas soluções.

Page 51: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

50

5 MODELO DE SIMULAÇÃO

O modelo define meios de detecção e prevenção de ataques de falsificação de

identidades, de maneira que possibilite identificar os nodos atacantes, melhorando

assim a segurança na condução dos veículos nas Redes Veiculares. A validação do

modelo é feita com base em comparativos em diversos cenários, utilizando os

modelos de ataque e detecção propostos a seguir.

O modelo contempla um conjunto de nodos que trafegam livremente por uma

rodovia. Inicialmente adicionamos um nodo físico atacante dentro da rodovia,

transmitindo identidades Sybil. Os detalhes dos parâmetros utilizados podem ser

consultados na tabela 2. O tempo de simulação para cada caso foi de mil segundos.

Tabela 2 – Parâmetros utilizados nas Simulações

Fonte: Autoria própria, 2012.

Devido a algumas características serem determinadas sob o ponto de vista de

cada agente, são apresentados inicialmente papéis que cada um assume no

sistema.

a) Agente CarAgent : É o agente que trafega pela rodovia com destinos

aleatórios. Ele possui um OBU e um GPS, e pode se comunicar com os

demais nodos participantes da rodovia. Seu comportamento pode ser

alterado dependendo das condições do ambiente da rede veicular.

b) Agente CarSybil: Este agente possui as mesmas características de

comportamento que o agente CarAgent, porém este é um agente

modificado. Foi adicionado o comportamento de atacante Sybil com

Page 52: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

51

algoritmo de ataque proposto por Jyoti Grover. Ele lança ataques Sybil e

também forja posições destes nodos.

c) Agente SybilDetect: Este é outro agente modificado. A sua função é

trafegar pela rodovia, coletar informações da rede e efetuar as análises

necessárias para detectar nodos Sybil. As demais características são

herdadas também do agente CarAgent.

Através desta descrição inicial dos agentes é possível interpretar o ambiente de

forma mais precisa. Este conhecimento prévio facilita a modelagem tanto dos

agentes quanto dos processos do sistema, principalmente na descrição das tarefas.

Além disso, permite identificar a existência de possíveis objetivos contraditórios,

incertos ou inalcançáveis. O ambiente de simulação utilizado foi semelhante ao da

figura 21.

Figura 21 – Ambiente de Simulação

Fonte: Autoria própria, 2012.

Page 53: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

52

6 AVALIAÇÃO

O objetivo deste capítulo é descrever a avaliação do modelo desenvolvido.

Além de contextualizar o cenário de avaliação e a metodologia, são apresentados os

resultados obtidos nos testes.

6.1 Considerações iniciais

Esta seção contextualiza questões importantes definidas por (GROVER et al.,

2011) sobre avaliação do sistema de detecção de ataques Sybil, sendo estruturada

com base no trabalho dos autores. No estudo são identificadas diversas maneiras

possíveis de se avaliar propriedades deste tipo de ataque e impacto na rede

veicular, considerando três principais cenários:

a) Avaliação do número de colisões de pacotes ;

b) Avaliação do número de pacotes entregues com sucess o;

c) A taxa de falso-positivos durante a detecção dos at aques .

6.2 Coleta dos Dados

Para a correta coleta dos dados, foi necessário efetuar análise do arquivo trace

da ferramenta de simulação, o qual contém o registro de todos os pacotes trocados

entre os nodos. Como o ambiente é Linux, foi necessário efetuar filtragem utilizando

os programas auxiliares como grep, sed e awk, nativos do Linux. Foi necessário

também modificar o agente SybilDetect para que ele pudesse enviar os registros de

detecção ao programa coordinator, responsável por enviar os dados coletados no

ambiente de simulação.

6.3 Resultados obtidos

Inicialmente foi efetuado teste com os seguintes parâmetros: cinco nodos

honestos, um atacante e duas identidades Sybil. O nodo físico atacante envia

informações não manipuladas, ao contrário dos seus dois nodos Sybil.

Page 54: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

53

Para cada limiar de pacotes, é criado um perfil contendo todos os nodos

identificados naquele período. Para que o algoritmo de detecção entre em ação, é

necessário preencher os cinco perfis com os nodos identificados.

Após preencher os cinco perfis, é então efetuado o cálculo de afinidade entre cada

par de nodos, identificados nos perfis, conforme a formula de Grover ( 2011)

Tabela 3 – Resultados obtidos com a manipulação dos parâmetros

Fonte: Autoria própria, 2012.

Podemos perceber que a taxa de falso-positivos aumenta conforme

aumentamos o número de identidades falsas, bem como aumenta a taxa de colisão

de pacotes.

Page 55: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

54

7 CONCLUSÃO

O presente estudo realiza a combinação de duas estratégias distintas, onde

uma aplica o conceito de atacante Sybil, e a outra utiliza o conceito de detecção dos

nodos atacantes. Para validar a contribuição deste trabalho de pesquisa, foram

realizadas análises e simulações com a ferramenta NCTUns.

Foi mostrado que a técnica sugerida por Jyoti Grover para detecção dos nodos

atacantes se mostra eficaz na presença de um atacante físico na rede veicular onde

existem mais nodos honestos do que identidades Sybil. Muitos parâmetros têm de

ser definidos para o funcionamento adequado da detecção passiva de um nodo

Sybil. Estes incluem a taxa de amostragem, duração do período da amostra, o valor

limiar, alteração dos parâmetros em resposta às mudanças nas condições da rede,

tais como o tamanho, a topografia, a mobilidade dos nodos, o tempo de simulação, e

assim por diante.

O Poder computacional é outra restrição. Se a mobilidade dos nodos da rede é

muito elevada, o período de observação deve ser longo. O Valor de afinidade deve

ser tão longo para que cada identidade de um nodo atacante possa transmitir

pacotes suficientes dentro do período de observação dado para participar da

atividade da rede. Em topografias menores, é muito difícil diferenciar as identidades

honestas dos nodos Sybil reais, porque não há mistura suficiente de nodos.

A medida que o tamanho da topografia aumenta para um valor ótimo, o número

de falso-positivos diminui significativamente. Para valores maiores que esse ótimo, o

número de observações que um nodo único pode fazer é reduzido, e como os nodos

são afastados, a precisão da identificação das identidades Sybil diminui.

7.1 Trabalhos futuros

Como trabalhos futuros, pretendo elaborar um complemento à pesquisa

executada, com análise da força do sinal recebido dos nodos que estão

transmitindo, e validar o posicionamento e a rota informada por eles. Sabendo que

até mesmo o posicionamento pode ser forjado, a troca de informações entre os

nodos para validar estas informações seria a chave para aumentar a precisão na

identificação dos atacantes, pois um mesmo nodo não pode estar em uma posição

geográfica diferente ao mesmo tempo. A informação sobre a posição dos nodos

Page 56: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

55

desempenha um papel importante na detecção de um ataque Sybil. As técnicas de

verificação de posição devem funcionar bem.

Segundo Grover (2011), a detecção dos nodos Sybil é um problema em aberto.

Se o numero de atacantes Sybil aumentar em uma rede, eles podem acabar

derrubando a rede. A modelagem de propagação de rádio em um ambiente de redes

veiculares com recurso de alta mobilidade também é outra área não muito

explorada.

Jyoti Grover cita ainda que o estabelecimento da confiança de forma dinâmica

é a principal abordagem para detectar um ataque Sybil, uma vez que ele não requer

uma entidade centralizada.

Page 57: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

56

REFERÊNCIAS

ALVES, Rafael dos S. et al. Redes Veiculares: Princípios, Aplicações e Desafios. In: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 27, 2009, Recife. Anais... Recife, 2009. p. 56. FEDORA WEBSITE. Disponível em: <http://fedoraproject.org>. Acesso em: abr. 2012. GROVER, Jyoti. et al. Position Forging Attacks in Vehicular Ad Hoc Networ ks: Implementation, Impact and Detection. Malaviya National Institute of Technology Jaipur-302017. Rajasthan, India. IEEE 2011. GROVER, Jyoti, et al. Security of Self-Organizing Networks MANET, WSN, WM N, VANET. Auerbach Publications. Taylor & Francis Group. International Islamic University Malaysia. International Standard Book Number-13: 978-1-4398-1920-3 (Ebook-PDF) (2011) p.281—282. HARTENSTEIN, H. et al. Topics in Ad Hoc and Sensor Networks. A Tutorial Survey on Vehicular Ad Hoc Networks. University of Karlsruhe and Toyota Technical Center . IEEE Communications Magazine (2008). DOUCEUR, J. R.. The Sybil Attack. In Intl Wkshp on Peer-to-Peer Systems, March 2002. LUIS, Nuno Miguel Abreu. Melhoria de Protocolos de Encaminhamento em VANETs de Alta Densidade. Departamento de Engenharia Electrot�ecnica e de Computadores. Universidade Nova de Lisboa. Faculdade de Ciências e Tecnologia, Portugal – 2009. MARTINEZ, Francisco J., et al. A survey and comparative study of simulators for vehicular ad hoc networks (VANETs). WIRELESS COMMUNICATIONS AND MOBILE COMPUTING. Published online in Wiley InterScience. DOI: 10.1002/wcm.859 – 2009. NEWSOME, J, et al. The Sybil Attack in Sensor Networks: Analysis & Def enses. . In Proc. Intl Symp on Information Processing in Sensor Networks, ACM 1581138466/04/0004, 2004. NS-2. Disponível em: < http://www.isi.edu/nsnam/ns/>. Acesso em: Nov. 2012. OPNET. Disponível em: <http://www.opnet.com>. Acesso em: Nov. 2012. ORACLE VIRTUAL BOX. Disponível em: <https://www.virtualbox.org/>. Acesso em: Nov. 2012. PARK S. et al. Reliable Traffic Information Propagation in Vehicul ar Ad-Hoc Networks . University of Central Florida 4000 Central Florida Blvd Orlando FL 32816-2362. 2008.

Page 58: RICARDO KUCHARSKI ARNOUD - biblioteca.unilasalle.edu.br · identificação e detecção do ataque chamado Passive Detection through Single Observer (GROVER et al., 2011), este ultimo

57

RAYA, M. et al. PEFL. Securing Vehicular Communications. Intervehicular Communications : IEEE Wireless Communications, October 2006. SINGH, Shivani, et al. - Simulating VANET Scenario in Nctuns-6.0 . IEEE National Workshop-Cum-Conference on Recent Trends in Mathematics and Computing. International Journal of Computer Applications (2011). SINGH, Shivani, et al. - Security Threats: A Framework for Path Forging Atta ck in VANET Using NCTUns-5.0 . Proceedings of National Conference On Web and Knowledge Based Systems (WKBS) Tecnia Institute of Advanced Studies - India (2011). SOYOUNG Park, et al. DEFENSE AGAINST SYBIL ATTACK IN VEHICULAR AD HOC NETWORK BASED ON ROADSIDE UNIT SUPPORT. School of Electrical Engineering and Computer Science University of Central Florida 4000 Central Florida Blvd. Orlando, FL 32816-2362 – 2009. VIEJO, A. et al. Aggregation of Trustworthy Announcement Messages in Vehicular Ad Hoc Networks . Catalonia, Spain: IEEE 2009. WANG, S. Y. et al. NCTUns website. Disponível em: <http://nsl10.csie.nctu. edu.tw/>. Acesso em: abr. 2012. WANG, S. Y. et al. The NCTUns 1.0 Network Simulator. Department of Computer Science and Information Engineering. National Chiao Tung University, Hsinchu, Taiwan – 2002. WANG, S. Y. et al. The Design and Implementation of the NCTUns 1.0 Net work Simulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2003. WANG, S. Y. et al. The GUI User Manual for the NCTUns 6.0 Network Simu lator and Emulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2010. WANG, S. Y. et al. The Protocol Developer Manual for the NCTUns 6.0 Ne twork Simulator and Emulator. Department of Computer Science and Information Engineering. Taiwan: National Chiao Tung University, Hsinchu, 2010.