Comunicação Segura em VANETs

August 26, 2017 | Autor: Ricardo Mühlbauer | Categoria: Information Security, VANETs
Share Embed


Descrição do Produto

Comunicação Segura em VANETs Ricardo Mühlbauer Universidade Federal do ABC Santo André, Brasil [email protected]

Abstract—VANETs (Vehicular Ad hoc Networks) são redes de comunicação veiculares em que os participantes não dependem necessariamente de uma infraestrutura de pontos de acesso central para sua comunicação. Para garantir a autenticidade de veículos autorizados nas VANETs, integridade e irretratabilidade das mensagens transmitidas e recebidas, bem como, evitar alguns tipos de ataques de segurança da informação, as pesquisas atuais apontam para a utilização de assinatura digital das mensagens e o envio de certificados digitais, como por exemplo, o padrão americano IEEE P1609.2 (WAVE – Wireless Access in Vehicular Environments). Porém, a comunicação entre veículos apresenta desafios devido à alta mobilidade dos nós, o que gera rápidas mudanças na topologia, fazendo com que a transmissão de volumes grandes de dados seja interrompida por desconexão entre os nós. Por outro lado, conforme [1], em situações de alta densidade de veículos a transmissão periódica de mensagens curtas pode gerar sobrecarga de processamento criptográfico e congestionamento no canal de comunicação, já que a quantidade de bytes necessária para a segurança da informação pode ser maior que o próprio conteúdo da mensagem em si. Em função disso, diversas pesquisas têm abordado esses problemas e proposto soluções, que serão descritas neste survey. Keywords—VANET; Information Security; Vehicular ad hoc Networks; WAVE.

I.

INTRODUÇÃO ÀS VANETS

Analogamente ao que vêm ocorrendo nos telefones inteligentes (smartphones), os avanços atuais da eletrônica embarcada complementada com a comunicação V2V (veículo a veículo), ilustrada na Figura 1, permitirá a implementação de inúmeras aplicações. As unidades de processamento nos veículos são conhecidas como OBUs (Onboard Units). Além disso, a comunicação V2I (veículo a infraestrutura) com equipamentos de comunicação estáticos, conhecidos por RSU (Roadside Units) e de infraestrutura permitirão às VANETs atingir um potencial maior de utilização e confiabilidade dos serviços.

colisão; aviso de problemas na pista (gelo, óleo, obstáculos); aviso de perigo na pista (aclive, declive, curva acentuados), alerta cooperativo de colisão (monitoração cinemática de posição, velocidade, direção e aceleração dos veículos vizinhos); aviso cooperativo de violação (informação do tempo de fase de semáforos e prevenção de violação de veículos); alerta de aproximação de veículos de emergência; monitoração da condição das vias (buracos, irregularidades no asfalto).

Fig. 1.

VANETs - Redes Ad Hoc Veiculares [3].

Conveniência: detecção e aviso de congestionamentos; monitoração de tráfego por centrais de trânsito; alteração dinâmica da velocidade máxima nas vias; pagamentos automáticos (pedágios, estacionamentos, postos de combustível); notificação de disponibilidade e localização de vagas em estacionamentos. Comerciais e Entretenimento: acesso à Internet; download de mídias de áudio e vídeo; diagnóstico e personalização remota do veículo; anúncio de serviços regionais (postos, bares, restaurantes, mercados, etc); messaging e redes sociais veiculares (VESONETs). Os tipos de aplicação acima levam à necessidade de estabelecimento de diferentes modos de transmissão. Uma divisão proposta pelos pesquisadores Krishnan e Bai, e descrita em [2], separa as aplicações em comunicações por mensagens curtas e grandes volumes de dados, ilustrado na Figura 2.

A maioria das pesquisas da literatura disponível agrupam as aplicações de VANETs em três categorias, conforme descrito em [2]: segurança viária, conveniência e comercial / entretenimento. Seguem exemplos das aplicações mais citadas atualmente para as VANETs: Segurança Viária: aviso de veículo lento ou parado; brakelight de frenagem brusca; aviso de ocorrência de acidente e

Fig. 2.

VANETs - Redes Ad Hoc Veiculares [2].

Mensagens curtas são utilizadas para aplicações de segurança viária e conveniência, e podem ser do tipo broadcast não orientadas a conexão, ou unicast orientadas a conexão. Transmissão ou download de volumes grandes de dados normalmente são do tipo unicast orientados a conexão. Além desta seção de introdução que conceituou as redes ad hoc veiculares e descreveu suas aplicações; a segunda seção aborda ameaças de segurança da informação em VANETs; a terceira seção apresenta a proposta de padronização americana WAVE; a quarta seção descreve os problemas existentes na proposta atual; a quinta seção relaciona mecanismos alternativos e soluções propostas; e a sexta seção conclui o artigo. II.

SEGURANÇA DA INFORMAÇÃO EM VANETS

Nos projetos de VANETs atualmente em fase de desenvolvimento e realização de testes de campo, um aspecto chave reconhecido nas pesquisas é a segurança da informação nas comunicações. Para ser aceita pelos consumidores, a rede veicular requer alto grau de confiabilidade, o que se reflete na salvaguarda contra ameaças de segurança da informação. As VANETs estão sujeitas a diversos tipos de ameaças originadas de ações humanas deliberadas, acidentais, incidentes naturais e falhas técnicas. Portanto, a operacionalização segura dessas redes exigirá, além das proteções técnicas, uma abordagem de sistema de gestão de segurança da informação, envolvendo diversos participantes, tais como: governo, autoridades do sistema de transporte, montadoras de veículos e autopeças, concessionárias de rodovias, usuários, oficinas, fornecedoras de serviços na rede, seguradoras. [4] e [5] descrevem vários tipos de ataques intencionais às VANETs: DOS / DDOS (negação de serviço): indisponibilidade de comunicação de um ou mais veículos, da infraestrutura ou saturação do canal de dados. Informação falsa: criação de informações falsas ou repasse de mensagens com adulteração de conteúdo. Timing: atraso no repasse ou envio de informações.

programada de cada veículo participante, permitindo aos veículos vizinhos a previsão de trajetória para evitar acidentes. Conhecidas como beacons, a transmissão de mensagens é realizada com a frequência de 1 a 10 Hz e deverá conter pelo menos as coordenadas de posição, direção e velocidade. Estas mensagens precisam ser verificadas com relação à integridade e autenticidade do veículo participante na rede. Em geral, não há necessidade de preservação da confidencialidade em aplicações no modo de transmissão broadcast de segurança viária e de conveniência. Por outro lado, transações financeiras nas redes veiculares, tais como pagamentos de pedágio e estacionamento, precisam ser criptografadas para manter a confidencialidade da operação e dos dados pessoais. Conforme aponta [6], uma das maiores preocupações em redes VANET é a questão do balanceamento entre privacidade dos motoristas e a responsabilização por suas ações. Deve ser dificultada a rastreabilidade ou monitoração de um veículo em específico entre um grupo de veículos para manter sua privacidade. Por outro lado, para fins de responsabilização e revogação de autorização de participação em VANETs, deve ser possível pelas autoridades competentes a identificação de veículos que apresentem falhas técnicas, vítimas ou causadores de comprometimento da segurança da informação, e veículos envolvidos em acidentes. Existe o consenso de que um dispositivo à prova de violação denominado TPH (Tamper-Proof Hardware) deve equipar cada nó participante na VANET, seja um OBU ou RSU, que será responsável por armazenar chaves privadas e pelas operações criptográficas para assinaturas digitais e criptografia de conteúdo. III.

PADRÃO WAVE IEEE 1609.2

A padronização do grupo P1609 do IEEE [7] é um adendo ao padrão de redes sem fio 802.11 conhecido como WAVE (Wireless Access in Vehicular Environments).

Sybil: veículo possui várias identidades e credenciais para criar situações fictícias na rede. Social: mensagens V2V ofensivas nas VESONETs ou nos serviços de messaging. Privacidade: possibilidade de rastreabilidade da localização, movimentação e atividades realizadas pelos motoristas. Tunelamento: criação de um canal de comunicação pelo atacante ou aproveitamento da perda de sinal de localização em túneis físicos. Malwares: injeção de código malicioso nas mensagens, especialmente nas comunicações de grandes volumes de dados. Replay: mascaramento reutilizadas.

do

atacante

em

mensagens

Cada tipo de aplicação descrita na introdução e respectivos modos de comunicação requerem proteções específicas para os ataques descritos acima. Um dos requisitos para as aplicações cooperativas de segurança viária é a sinalização periódica

Fig. 3.

Pilha de Protocolos WAVE [8].

Conforme ilustrado na Figura 3 de [8], a pilha de protocolos WAVE é dividida basicamente em duas partes: protocolos do padrão Internet IPV6 voltados para aplicações

não relacionadas à segurança viária e protocolo WSMP (Wave Short Message Protocol), especificamente projetado para aplicações VANET voltadas a mensagens curtas de segurança viária e conveniência. O comitê técnico SAE DSRC está desenvolvendo o padrão J2735 (Dicionário de conjunto de mensagens) para definir formatos padrões de mensagens, de forma que as RSUs e OBUs de diferentes marcas e fabricantes possam se comunicar. O padrão IEEE 1609.2 prevê autenticação de mensagens e criptografia de conteúdo para informações confidenciais, que serão descritos resumidamente nos itens a seguir conforme [9]. A. Autenticação de Mensagens A autenticação de mensagens prevê a utilização de uma assinatura digital para verificar a identidade do remetente utilizando o algoritmo assimétrico de assinatura digital baseado em curva elíptica ECDSA, com comprimento de chave de 224 ou 256 bits. Para enviar uma mensagem, o veículo emissor deve ter uma chave pública de assinatura e um certificado ou uma cadeia de certificados associado a ela. Os certificados podem ter restrições diferentes de tempo ou escopo das aplicações. O padrão determina a utilização do mesmo formato de certificados para RSUs e OBUs, mas com diferentes subestruturas relacionadas ao escopo. Um certificado típico que suporte uma única aplicação em uma OBU possui um comprimento de 125 bytes, porém é possível também utilizar de forma complementar resumos de certificados (digest ou hash do certificado completo) que contém apenas 8 bytes. Para gerar a mensagem autenticada, o emissor inicialmente cria uma estrutura de dados denominada “ToBeSigned” constituída dos elementos: PSID (identificador da aplicação); flags de fragmentação de mensagem e inclusão opcional de hora de geração, expiração e localização de envio; payload (carga de informações da aplicação). A mensagem assinada é composta pelos seguintes elementos: versão do protocolo; tipo de segurança aplicada (assinatura); informação do emitente que indica se a mensagem carrega um certificado completo ou um resumo; a estrutura de dados ToBeSigned e a assinatura digital. O comprimento da assinatura é duas vezes o comprimento da chave, ou seja, 56 bytes ou 64 bytes. Um dispositivo WAVE RSU ou OBU que receba uma mensagem assinada executa os seguintes passos para autenticála: 

Verifica se o formato está correto e se a mensagem não foi já enviada anteriormente (ataques replay);



Consiste a localidade do transmissor em relação à sua própria posição e o tempo de transmissão;



Verifica se o certificado é completo ou resumido, e se o certificado contém um escopo geográfico;



Consiste a aplicação associada à mensagem com o escopo do certificado;



Verifica se o certificado não está na lista de certificados revogados (CRL);



Verifica a assinatura da mensagem utilizando o algoritmo ECDSA de 224 ou 256 bits.

B. Criptografia de Conteúdo O processo de criptografia de conteúdo das mensagens no IEEE 1609.2 utiliza um abordagem criptográfica assimétrica e simétrica. O algoritmo assimétrico utilizado no IEEE 1609.2 é o ECIES (Elliptic Curve Integrated Encryption Scheme) e o algoritmo simétrico é o AES com chave de 128 bits em modo de operação CCM (Counter Mode with Cipher Block Chaining Message Authentication Code). O dispositivo WAVE emissor deve conhecer a chave pública do receptor através do recebimento de um certificado deste em uma mensagem assinada anterior, que pode ser uma mensagem beacon. Como a criptografia simétrica é mais eficiente que a assimétrica, o dispositivo faz o empacotamento da chave simétrica utilizando os seguintes passos: obter a chave pública do receptor de um certificado em cache; verificar se o certificado não foi revogado; gerar uma chave simétrica aleatoriamente; criptografar a mensagem utilizando o algoritmo AES-CCM; criptografar a chave simétrica utilizando o algoritmo ECIES e a chave pública do receptor; empacotar o texto criptografado e a chave simétrica criptografada em uma mensagem para transmissão. Ao receber a mensagem, o receptor utiliza sua chave privada para descriptografar a chave simétrica utilizando o algoritmo ECIES e utiliza esta chave para descriptografar o conteúdo da mensagem utilizando o algoritmo AES-CCM. É possível ainda enviar uma mensagem criptografada e assinada. Neste caso, inicialmente é gerada a assinatura digital conforme o item 3.1 que será em seguida criptografada como descrita neste item. C. Certificados Digitais O padrão IEEE 1609.2 prevê a possibilidade de utilização de certificados digitais explícitos ou implícitos. Se a chave pública faz parte do conteúdo do certificado, ele é denominado explícito. No caso do certificado implícito, a chave pública não é fornecida explicitamente, portanto, o receptor precisa realizar um processamento adicional para reconstituí-la a partir do certificado implícito e do certificado explícito da autoridade certificadora (CA) que contém a chave pública da CA, conforme ilustrado na Figura 4.

Fig. 4.

Certificados Implícitos e Explícitos [7].

[10] propôs dois esquemas para utilização de certificados implícitos no padrão WAVE: baseados em identidade e chaves públicas autocertificadas. Ambos os esquemas são compostos de três etapas: 

Estabelecimento de parâmetros entre usuário e CA



Geração de assinaturas



Construção de chave pública e validação de assinaturas

No esquema proposto, o receptor de uma mensagem broadcast pode reconstruir a chave pública através de um cálculo envolvendo o certificado implícito do transmissor e a chave pública da CA. IV.

PROBLEMAS DA PROPOSTA ATUAL

A. Privacidade versus Responsabilização O padrão IEEE 1609.2 é voltado para suporte aos serviços de segurança da informação, mas afirma que a questão de privacidade possui uma abrangência maior do que apenas manter a confidencialidade dos dados. Conforme foi descrito anteriormente, os beacons transmitidos em broadcast são essenciais para as aplicações de segurança viária e podem ser utilizados para rastreabilidade dos veículos e profiling dos usuários das VANETs. Entretanto, o padrão IEEE 1609.2 não abrange a utilização de certificados anônimos (por exemplo, utilizando pseudônimos) mantendo o assunto pendente, por alegar que, nos EUA, a política que deverá balancear o conflito entre privacidade e responsabilização das ações na rede ainda deve ser discutida entre as partes interessadas (governos federais, estaduais, fabricantes). Portanto, segundo a proposta atual do padrão IEEE 1609.2, as mensagens são transmitidas assinadas com certificados contendo as chaves públicas do emitente. No caso dos veículos, a transmissão periódica dos beacons está sujeita a rastreamento e determinação do perfil de rotas e costumes do usuário pelo histórico dos dados. B. Revogação de Certificados A participação dos veículos que apresentem mal funcionamento na rede VANET, de forma intencional ou não, deve ser bloqueada. Uma das formas é a revogação de seus certificados. Um veículo deve desconsiderar uma mensagem caso o certificado conste em uma lista de revogação (CRL – Certificate Revogation List), que deve ser emitida apenas pelas autoridades ligadas à certificação. Há dificuldades neste processo, como por exemplo, como determinar em que situação um veículo deve ser revogado, como atualizar as listas CRL nos veículos em função da falta de uma conexão permanente com a infraestrutura e a própria escalabilidade das listas. Em [2], os autores descrevem que o processo baseado apenas na validação de credenciais é centrado em entidade, enquanto que as VANETs têm uma característica centrada em dados. Por isso, é necessário estabelecer mecanismos de confiança de mensagem baseados nos próprios dados recebidos, principalmente porque as mesmas informações podem chegar de veículos diferentes com variações de localidade e tempo. As evidências podem ser agrupadas e o veículo determinar seu próprio relatório da situação, utilizando ponderações e lógica combinacional, tais como, teoria de Dempster-Shafer, inferência Bayesiana ou votação majoritária, para lidar com a incerteza dos dados. Algoritmos de reputação veicular têm sido propostos em vários trabalhos relacionados a VANETs.

C. Tamanho de Assinatura e Certificado Devido às restrições da banda de comunicação disponível para as redes veiculares, a inclusão de assinaturas digitais e certificados criam uma sobrecarga significante na comunicação. Por isso, a maioria das abordagens sugeridas para VANETs adotam os algoritmos baseados em curvas elípticas que trabalham com chaves e certificados menores que o padrão RSA. Uma assinatura ECDSA-224 requer apenas 56 bytes comparada ao RSA-2048 que requer 256 bytes. Em [1], os pesquisadores realizaram um estudo teórico da capacidade suportada pela rede VANET considerando apenas a transmissão de mensagens beacons pelos veículos. Considerando um certificado de 125 bytes conforme padrão IEEE 1609.2 somados aos 56 bytes da assinatura ECDSA, chega-se a um total de 181 bytes alocados apenas para a segurança das mensagens. Considerando mensagens de conteúdo de 30 bytes sem assinatura digital (a mensagem básica de segurança ou beacon do padrão J2735 determina no mínimo 46 bytes), seria possível no máximo 500 veículos transmitirem beacons com periodicidade de 10 Hz a 6 Mbps. Nestas condições, adicionando os 181 bytes correspondentes ao certificado e à assinatura, seria possível atingir no máximo 250 veículos, valor que pode ser atingido facilmente em vias de múltiplas faixas e congestionadas. Estes valores são teóricos, pois na prática a capacidade é menor devido ao número de colisões e retransmissão de pacotes que ocorre com a operação no limite da banda disponível. Além disso, no cálculo apenas foram consideradas as transmissões beacon, porém também coexistem no canal as transmissões de anúncios de serviços (WSA – Wave Service Advertisements) e as mensagens de avisos e alertas que ocorrem dirigidas a eventos. Considerandose adicionalmente, que o padrão WAVE prevê o chaveamento entre o canal de controle e o canal de serviço, e que os beacons são transmitidos apenas no canal de controle que possui duração aproximada de 46 mseg, em [9] estimou-se que o limite máximo no canal seria de 92 veículos, insuficiente para condições de tráfego intenso. D. Processamento de Verificação de Assinaturas Em [1] descreveu-se que, embora a geração de assinaturas com o ECDSA seja rápida, a verificação de assinaturas é comparativamente maior. Devido ao fator custo, as unidades de processamento OBUs nos veículos não poderão ser comparadas aos computadores pessoais mais potentes. A maioria dos trabalhos de VANETs têm considerado PCs com CPUs rodando a 400 Mhz. Com essa premissa, os pesquisadores em [4] compararam a velocidade dos algoritmos ECDSA e NTRU conforme tabela I. TABELA I. VELOCIDADE DOS ALGORITMOS ECDSA E NTRU [4]

Sistema Criptográfico

Geração (mseg)

Verificação (mseg)

ECDSA

3,255

7,617

NTRU

1,587

1,488

Embora o sistema NTRU seja bem mais rápido que o ECDSA, o comprimento de chave é bem maior e não foi escolhido como padrão no IEEE 1609.2. O tempo de verificação de assinatura impacta o processamento das OBUs mais que o tempo de geração das assinaturas. [1] aponta que para uma frequência de beacon de 10 Hz e assumindo uma vizinhança de 200 veículos, um veículo teria que gerar 10 mensagens por segundo e verificar 4000 assinaturas por segundo. Com a capacidade computacional prevista nas OBUs, seria apenas possível realizar algumas dezenas de verificações de mensagens utilizando o ECDSA. Portanto, seria necessário adicionar processadores dedicados, por exemplo, ASIC (Application Specific Integrated Circuit) para o processamento criptográfico, o que eleva os custos de eletrônica embarcada necessários para as redes VANET. E. Reconstrução de Chave Pública A possível utilização de certificados implícitos prevista no padrão IEEE 1609.2 tem a vantagem de reduzir a sobrecarga de dados relacionados à segurança da informação nas mensagens. Segundo a proposta de [10], o esquema reduz em 64 bytes a parte da mensagem ocupada com segurança, o que é algo significativo em relação à utilização de certificados explícitos. Entretanto, a pesquisa do autor não apresentou dados de desempenho do esquema proposto, já que o processamento adicional de reconstrução de chave pública pode ser significativo dependendo da quantidade de veículos em tráfego intenso. F. Certificados Resumo Se a comunicação é parte de um fornecimento de serviço que envolve o envio de uma série de mensagens, é possível incluir o certificado completo apenas na primeira mensagem e o resumo do certificado (também conhecido como digest) nas mensagens complementares. Para as mensagens beacons, o certificado completo deveria ser enviado em todas as mensagens devido à característica dinâmica da posição entre os nós. Entretanto, isto eleva o tamanho das mensagens, já que o resumo de certificado possui apenas 8 bytes contra 125 bytes do certificado completo. Uma alternativa é alternar os certificados de acordo com um esquema que forneça um intervalo razoável entre as mensagens com certificado completo. [9] exemplifica: se um veículo envia beacons a cada 100 mseg, e o esquema é de 1 certificado completo para 2 resumos, o valor médio consumido pelo certificado será de (125+8+8)/3 = 47 bytes. No pior caso, um veículo que entre na faixa de transmissão de outro veículo terá que esperar 3 beacons até que possa autenticar as mensagens com o certificado completo e continuar a receber as mensagens seguintes apenas com o resumo do certificado. O impacto desta latência na comunicação sobre a segurança viária ainda é objeto de pesquisa, pois não há consenso sobre o esquema ideal de interposição dos certificados completos.

V.

MECANISMOS DE SEGURANÇA ALTERNATIVOS

A. Utilização de Pseudônimos [4] propõe a utilização de pseudônimos, ou seja, chaves públicas que não podem ser diretamente relacionadas ao identificador do veículo. Nesta proposta, os veículos precisam se comunicar frequentemente com a autoridade certificadora de forma segura e obter um conjunto de pseudônimos e certificados de utilização de curto prazo. Os pseudônimos devem ser trocados constantemente pelo veículo para que um atacante não possa rastreá-los e descubrir sua identidade. Além disso, o tempo de expiração dos certificados de pseudônimos deve ser de curto prazo, por exemplo, um dia. A privacidade alcançada neste processo é dita condicional, já que é possível guardar a relação entre os pseudônimos e a identificação do veículo que os recebeu, podendo ser revelada para verificar abusos na utilização da rede. Para evitar o controle completo do processo por uma única autoridade certificadora ou governamental, é possível distribuir a informação necessária para revelação da identidade entre várias entidades. Mesmo com a utilização dos pseudônimos, é possível a detecção de sua troca e consequente rastreabilidade. Para evitar isso, diversos pesquisadores propõem a utilização de períodos de silêncio de transmissão aleatórios e zonas de mistura (por exemplo em cruzamentos). Porém, esta solução afeta a latência de transmissão dos beacons, o que é indesejável para a segurança viária. [4] apresenta uma proposta de estabelecer um algoritmo em que o intervalo de troca seja proporcional à velocidade dos veículos. Em seu exemplo teórico, o intervalo de troca seria a cada 184 mensagens, aproximadamente 1 minuto, considerando a velocidade de 100km/h. Nesta situação, um veículo que for utilizado em média 2 horas por dia, o número de chaves pseudônimas será em torno de 43800 por ano, ou seja, 21 megabytes assumindo 500 bytes por chave incluindo seus certificados. Com isso a base de dados em poder da autoridade certificadora tende a crescer muito com a introdução das VANETs nos veículos. B. Assinatura Baseada em Identidade [11] propõe um sistema de autenticação para VANETs baseado em identidade que mantém a privacidade dos usuários. Os esquemas baseados em identidade são utilizados para criptografia, autenticação e irretratabilidade sem necessidade de utilizar certificados para verificação e trocas das chaves públicas, possibilitando mais eficiência computacional e ocupação da banda de comunicação do que o esquema PKI tradicional. A desvantagem de sistemas baseados em identidade é a questão de custódia de chaves por uma entidade central. Os autores de [18] apresentam um framework para segurança e confiabilidade em mensagens de segurança viária entregues por unidades RSU, introduzindo um esquema combinando o algoritmo ECDSA com assinatura baseada em proxy e identidade.

Para reduzir o custo computacional de processamento de assinaturas, [19] propõe a utilização de um esquema online/offline de assinatura baseada em identidade (IBOOS). Este tipo de assinatura aumenta a eficiência do processo de emparelhamento ao separá-lo em uma fase offline e outra online, em que a verificação é mais eficiente do que o IBS convencional. Os pesquisadores propõe um framework utilizando IBS e IBOOS, executando a fase offline nas RSUs ou veículos, e a fase online é executada durante a comunicação V2V. No artigo [20] é proposto um esquema de camada cruzada no padrão WAVE, visando autenticação por assinatura com preservação de privacidade condicional em mensagens de aplicação de segurança viária. Eles desenvolveram uma variante do mecanismo ECDSA incorporando um esquema de autenticação baseada em identidade, em que a posição corrente do assinante e de cada receptor é utilizada como o parâmetro de identidade para geração e verificação de assinatura anônima. Segundo os pesquisadores, não há necessidade de certificados de um terceiro confiável.

mesmo tempo em que objetiva preservar privacidade condicional. D. Assinaturas de Grupo [2] descreve a possível aplicação de assinaturas de grupo em VANETs. Cada veículo do grupo deve ter uma chave secreta de assinatura de grupo, composto por todos os veículos registrados na CA. Uma chave de grupo pública permite a qualquer nó validar a assinatura de grupo gerada por um membro do grupo. Qualquer nó pode assinar mensagens em nome do grupo sem revelar sua identidade. Porém, como a utilização de assinaturas de grupo causa significativa sobrecarga de processamento e comunicação, [14] e [15] propõem um método de autenticação híbrido (HP – Hybrid Pseudonym), conforme comparativo ilustrado na Figura 5, combinando o esquema convencional de pseudônimo (BP – Baseline Pseudonym) e um esquema de assinatura de grupo.

C. Assinatura Sem Certificados Conforme descrito em [12], o modelo de chave pública sem certificados proposto por al-Riyami e Paterson em 2003 veio para resolver a questão de custódia de chaves no esquema de assinatura baseada em identidade. Em [13] foi proposto um esquema baseado em identidade aliando privacidade e irretratabilidade, em que uma entidade parceira RTA (Autoridade Regional de Transporte) não gera as chaves privadas de veículos ou dispositivos RSU. Ela somente gera assinaturas individuais da chave pública dos usuários utilizando a assinatura baseada em identidade. Os usuários autenticam-se entre si pela verificação de suas identidades e chaves públicas usando seus identificadores fornecidos pela RTA. Nos esquemas baseados em identidade, normalmente há uma dificuldade em revogar identidades se a chave privada for comprometida. No esquema proposto em [13] o nó de rede VANET atualiza suas chaves privada e pública sem necessidade de alteração de sua identidade. A privacidade condicional é obtida pela utilização da relação entre a identidade original do usuário e a identidade gerada pela RTA, denominada PID (Privacy ID do usuário). É impossível para outros usuários descobrir a identidade original ID, sem o conhecimento do PID e de um valor secreto conhecido apenas pela RTA, que pode fazer a revelação nos casos de necessidade de responsabilização de ações. Os pesquisadores de [21] estudaram a segurança e eficiência do upload de informações de veículos para infraestrutura RSU em um cenário drive-thru Internet. Neste cenário, os esquemas baseados em certificado são ineficientes ou inviáveis. Com base nisso, implementaram e avaliaram uma abordagem sem certificados no cenário descrito. No artigo [22] é proposto um esquema de certificação rápida utilizando criptografia de chave pública sem certificado, em que é elegida uma unidade OBU líder em um grupo de veículos que representará este grupo na comunicação com a RSU. Com este esquema pode ser obtido uma redução de sobrecarga de processamento de comunicação nas RSUs, ao

Fig. 5.

Assinaturas de Grupo [15].

No método híbrido, o veículo gera seus próprios pares de pseudônimos Kiv e chaves secretas kiv, porém ao invés de transmitir o certificado da CA que validaria o pseudônimo, o veículo utiliza uma chave secreta de grupo gskV para certificar o pseudônimo e transmite este certificado ∑CA(Kiv) juntamente com a mensagem, a assinatura e o pseudônimo. E. Utilização de Criptografia Simétrica No artigo [23], os pesquisadores realizam um estudo de viabilidade de aplicação de criptografia simétrica, na contramão da tendência de uso de criptografia assimétrica na maioria dos trabalhos de segurança da informação de VANETs. Além de computacionalmente mais eficiente, a utilização de primitivas simétricas permite confidencialidade na comunicação e consequente dificuldade em rastrear o perfil de motoristas. Porém, conforme comentado em [16], o esquema requer o contato com estações base para decriptografia de mensagens, tornando-o inviável para as redes VANET. Conforme ilustrado na Figura 6, os autores de [16] propõe a utilização de criptografia assimétrica e infraestrutura de chaves públicas (PKI) apenas para as mensagens de avisos de

segurança viária que ocorrem de forma esporádica nas vias, enquanto que todas as outras informações, incluindo beacons, são protegidos por criptografia simétrica, que ocupa menos capacidade do canal e de custo computacional menor.

G. Outros Mecanismos [1] e [2] propõem estratégias para reduzir o impacto da sobrecarga dos mecanismos de segurança da informação. Uma das possibilidades é flexibilizar a transmissão e/ou verificação de certificados e assinaturas conforme o contexto da mensagem, como por exemplo: a omissão periódica de certificados; a omissão de certificados baseada em mudanças dos veículos vizinhos; omissão apenas da verificação de assinatura em cache nos veículos; e omissão conjunta de certificados e assinaturas. A sobrecarga no canal de transmissão para as transmissões de beacons também pode ser aliviada pela variação da frequência destas mensagens conforme a velocidade do veículo ou densidade do tráfego. Outra proposta é a variação da potência do sinal transmitido prevista no padrão IEEE 802.11p, de forma a reduzir o alcance do sinal em situações de congestionamento.

Fig. 6.

Uso de Criptografia Simétrica [16].

Segundo os pesquisadores, é difícil a rastreabilidade de perfis devido à ocorrência esporádica e limitação geográfica dos avisos de segurança viária, portanto, não haveria problemas significativos com a questão de privacidade pela assinatura digital anexada às mensagens. Nesse esquema, é essencial a comunicação regular com uma GTTP (Geographycally Distributed Trusted Third Party), responsável pela geração periódica de pseudônimos e chaves secretas para a comunicação simétrica. A montagem das mensagens e operações criptográficas deve ocorrer dentro de uma unidade inviolável TRH (Tamper Resistant Hardware). A vantagem deste esquema é que segundo os pesquisadores, a criptografia simétrica é em torno de 600 vezes mais rápida que a assimétrica, possibilitando um grande ganho de velocidade de processamento na verificação de beacons dos outros veículos. Além disso, a participação da carga de dados para a criptografia pode cair de 72% para 19% no tamanho total das mensagens. O esquema também permite a utilização da criptografia assimétrica para geração e recepção de avisos de segurança independentemente da criptografia simétrica, que necessita de comunicação periódica com a GTTP. F. Assinaturas Sem Pseudônimos Com base no trabalho de [16], [17] propõe alterações no esquema sem a necessidade de adotar pseudônimos na comunicação com criptografia simétrica, evitando desta forma a utilização de períodos de silêncio e zonas mistas para evitar a rastreabilidade de troca de pseudônimos. Para obter a irretratabilidade de uma mensagem, a TTP (Third Trusted Party) detentora das chaves secretas precisaria realizar um processamento de força bruta, gerando o HMAC (Hash-based Message Authentication Code) para todas as chaves do período relativo ao Time Stamp da mensagem, até obter a identidade correspondente. Para reduzir a complexidade da operação, os pesquisadores propõem na mensagem um identificador de agrupamento de veículos.

VI.

CONCLUSÕES

O padrão IEEE 1609 WAVE é extenso e detalhado, permitindo orientação à implementação de segurança da informação às redes veiculares em desenvolvimento e testes de campo. Porém, os problemas descritos neste survey, apontam que várias melhorias e otimizações precisam ser realizadas para que a rede possa suportar o volume de dados esperado, incluindo a adição dos mecanismos de segurança especificados no padrão IEEE 1609.2 e a proteção de privacidade que está pendente até a última versão [7]. Uma das dificuldades para as equipes de desenvolvimento será avaliar em testes de campo, a quantidade de propostas de pesquisa realizadas e em andamento, especialmente com relação aos esquemas de autenticação possíveis, que podem ser simétricos ou assimétricos baseados em pseudônimos convencionais, em identidade, com ou sem certificados explícitos ou implícitos. Inicialmente previstas para o início desta década, a introdução da tecnologia VANET no mercado não apresenta maturidade suficiente com relação às soluções técnicas em geral, na segurança da informação e na forma de seu financiamento. Neste sentido, outras tecnologias concorrentes, especialmente utilizando a infraestrutura de redes de celulares cada vez mais disponíveis e velozes, vão sendo gradualmente integradas nos veículos para aplicações de telemática, conveniência e entretenimento. É provável que a situação futura seja uma solução híbrida, pois aplicações de segurança viária devem exigir a comunicação V2V de baixa latência proposta no padrão IEEE 802.11p e 1609. As próprias redes VANET deverão integrar-se à infraestrutura de redes de celulares disponível para cobrir lacunas existentes, como por exemplo, a obtenção e revogação de certificados digitais. RECONHECIMENTOS Agradecimentos ao Professor Dr. João Henrique Kleinschmidt e à professora Dra. Denise Hideko Goya da Universidade Federal do ABC pelas aulas de segurança da informação que proporcionaram a base para a realização deste artigo.

REFERÊNCIAS [1]

Schoch, E.; Kargl, F. On the Efficiency of Secure Beaconing in VANETs. Proceedings of the third ACM conference on Wireless network security. Pages 111-116 New York, NY, USA, 2010. [2] Emmelmann, M; Bochow, B.; Kellum C.C. Vehicular Networking Automotive Applications and Beyond. West Sussex: John Wiley & Sons, 2010. [3] RITA - Research and Innovative Technology Administration. ITS Joint Program Office. USDOT – U.S. Department of Transportation. Disponível em: . [4] Raya, M.; Hubaux, J.P. The Security of Vehicular Ad Hoc Networks. SANS, Alexandria, Virginia, EUA, 2005. [5] Rawat, A.; Sharma, S.; Sushil, R. VANET: Security Attacks and Its Possible Solutions. Journal of Information and Operations Management. 2012, pp-301-304. [6] Burgermeister, M.; Magkos, E.; Chrissikopoulos, V. Strengthening Privacy Protection in VANETs. IEEE Networking and Communications, 2008. WIMOB '08. IEEE International Conference on Wireless and Mobile Computing. [7] IEEE STD 1602.2-2013. Wireless Access in Vehicular Environments— Security Services for Applications and Management Messages. New York, 2013. [8] Alves, R. S. et al. Redes Veiculares: Princípios, Aplicações e Desafios. UFRJ: GTA/PEE/COPPE, 2009. Disponível em: . [9] Hartenstein, H.; Laberteaux K.P. VANET Vehicular Applications and Inter-Networking Technologies. West Sussex: John Wiley & Sons, 2010. [10] Rabaldi, N.M. Implicit Certificates Support in IEEE 1609 Security Services for Wireless Access in Vehicular Environment (WAVE). 7th International Conference on Mobile Adhoc and Sensor Systems (MASS), 2010 IEEE. [11] Sun, J.; Zhang, C.; Zhang, Y.; Fang, Y. An Identity-Based Security System for User Privacy in Vehicular Ad Hoc Networks. IEEE Transactions on Parallel and Distributed Systems, vol 21, no. 9, september 2010. [12] Goya, D.; Misaghi, M.; Rufino, V.; Terada, R. Modelos de Criptografia de Chave Pública Alternativos. IX Simpósio Brasileiro em Segurança da

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

[23]

Informação e de Sistemas Computacionais, 2009. Minicursos SBSeg, Capítulo 2. Choi, J.; Jung, S. A Security Framework with Strong Non-Repudiation and Privacy in VANETs. Consumer Communications and Networking Conference, 2009. CCNC 2009. 6th IEEE. Calandriello, G.; Papadimitratos, P.; Hubaux, J. P.; Lioy, A. Efficient and Robust Pseudonymous Authentication in VANET. ACM VANET, Montreal, Quebec, Canada, 2007. Calandriello, G.; Papadimitratos, P.; Hubaux, J. P.; Lioy, A. On the Performance of Secure Vehicular Communication Systems. IEEE Transactions on Dependable and Secure Computing. Volume 8, Issue 6, 2010. Plöβl, K.; Federrath, H. A Privacy Aware and Efficient Security Infrastructure for Vehicular Ad Hoc Networks. Computer Standards and Interfaces 30, 390–397, 2008. Hussain, R.; Kim, S.; Oh, H. Towards Privacy Aware Pseudonymless Strategy for Avoiding Profile Generation in VANET. 10th International Workshop, WISA 2009, Busan, Korea, August 25-27, 2009. Biswas, S.; Misic, J.; Misic, V. ID-based Safety Message Authentication for Security and Trust in Vehicular Networks. 31st International Conference on Distributed Computing Systems Workshops, 2011. Lu, H.; Li, J.; Guizani, M. A Novel ID-based Authentication Framework with Adaptive Privacy Preservation for VANETs. Computing, Communications and Applications Conference (ComComAp), 2012. Biswas, S.; Misic, J. A Cross-Layer Approach to Privacy-Preserving Authentication in WAVE-Enabled VANETs. IEEE Transactions on Vehicular Technology, vol. 62, no. 5, JUNE 2013. Song, J; Zhunag, Y.; Pan, J.; Cai, L. Certificateless Secure Upload for Drive-thru Internet. IEEE International Conference on Communications (ICC), 2011 Li, X.; Wang, L. A Rapid Certification Protocol from Bilinear Pairings for Vehicular Ad Hoc Networks. IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, 2012. Choi, J. Y.; Jakobsson, M.; Wetzel, S. Balancing Auditability and Privacy in Vehicular Networks. Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks. Pages 79-87. 2005.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.