18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

A segurança em VANETs é um fator bastante relevante que precisa ser observado, pois<br />

como quaisquer re<strong>de</strong>s <strong>de</strong> computadores estas estão suscetíveis a ataques por nós mal<br />

intencionados [RAYA et al., 2005]. Os requisitos <strong>de</strong> segurança a serem atendidos em<br />

re<strong>de</strong>s veiculares <strong>de</strong>pen<strong>de</strong>m principalmente do tipo <strong>de</strong> aplicação.<br />

Dentre os requisitos <strong>de</strong> segurança, <strong>de</strong>stacam-se: autenticida<strong>de</strong>, integrida<strong>de</strong>,<br />

disponibilida<strong>de</strong>, privacida<strong>de</strong> e controle <strong>de</strong> acesso. A autenticação pelo fato <strong>de</strong> i<strong>de</strong>ntificar<br />

a i<strong>de</strong>ntida<strong>de</strong> do remetente <strong>de</strong> cada mensagem recebida. A integrida<strong>de</strong> para evitar que um<br />

intruso seja capaz <strong>de</strong> alterar mensagens legítimas. O anonimato e privacida<strong>de</strong> são<br />

necessários para evitar que veículos possam ser rastreados bem como também<br />

localizado. E o controle <strong>de</strong> acesso para garantir que os nós realizem somente aquilo que<br />

lhes foi autorizado [Raya et al. 2005] [ALVES et al., 2008].<br />

Atualmente, muitos mecanismos <strong>de</strong> segurança estão sendo <strong>de</strong>senvolvidos e<br />

empregados para evitar ou minimizar os ataques contra aplicações <strong>de</strong> re<strong>de</strong>s veiculares.<br />

No entanto, <strong>de</strong>vido às suas características, tais como alta mobilida<strong>de</strong> dos nós, enlaces<br />

intermitentes e requisitos estritos <strong>de</strong> latência, muitos mecanismos <strong>de</strong> segurança não<br />

apresentam <strong>de</strong>sempenho satisfatório.<br />

3. Avaliação do Impacto do Uso <strong>de</strong> Mecanismos <strong>de</strong> Autenticação<br />

Este trabalho teve como foco avaliar os impactos (latência da re<strong>de</strong>, mobilida<strong>de</strong> e<br />

<strong>de</strong>nsida<strong>de</strong> dos nós) <strong>de</strong>correntes da inserção dos mecanismos <strong>de</strong> segurança em uma<br />

aplicação que utiliza re<strong>de</strong>s veiculares para disseminação <strong>de</strong> alertas em rodovias, a<br />

aplicação RAMS. Visando avaliar esta sobrecarga, foram realizadas simulações, pois<br />

para testes em um ambiente real seria necessário utilizar veículos, condutores e<br />

equipamentos, o que acaba por elevar os custos. Além disto, torna-se difícil por se tratar<br />

<strong>de</strong> um ambiente com diversas variáveis, que em alguns momentos po<strong>de</strong>m não se<br />

mostrar satisfatórias para os testes. Já a utilização <strong>de</strong> simuladores permite o controle<br />

sobre o ambiente e consome menos recursos.<br />

A aplicação RAMS foi escolhida por tratar-se <strong>de</strong> uma aplicação que contribui<br />

com a segurança no trânsito das rodovias, mas que em sua versão original [OLIVEIRA,<br />

2010] não se preocupa com os aspectos <strong>de</strong> segurança da informação.<br />

Visando i<strong>de</strong>ntificar quais mecanismos são a<strong>de</strong>quados para prover a integrida<strong>de</strong> e<br />

autenticida<strong>de</strong> das mensagens trocadas no sistema RAMS, uma análise preliminar dos<br />

mecanismos <strong>de</strong> segurança foi realizada, sendo que alguns se mostraram inviáveis antes<br />

mesmo <strong>de</strong> serem implementados. Entre estes, citam-se o Protocolo TESLA que, apesar<br />

<strong>de</strong> ser indicado para comunicação broadcast, se mostra <strong>de</strong>sfavorável para comunicação<br />

em múltiplos saltos, pois este impe<strong>de</strong> que o criador da mensagem calcule quanto tempo<br />

será necessário para que a mensagem chegue a todos os nós da re<strong>de</strong> e por assumir que<br />

os nós <strong>de</strong>vem se autenticar antes do início <strong>de</strong> cada transmissão. A solução baseada em<br />

Códigos <strong>de</strong> Autenticação <strong>de</strong> Mensagem (MAC) também não é indicada para<br />

comunicação broadcast, por exigir que todos os <strong>de</strong>stinatários conheçam a chave MAC<br />

dos emitentes.<br />

Outro mecanismo <strong>de</strong> segurança utilizado em re<strong>de</strong>s veiculares, proposto por<br />

Zhang et al. (2008), consiste em uma solução híbrida, que utiliza tanto assinaturas<br />

digitais quanto códigos <strong>de</strong> autenticação <strong>de</strong> mensagens, mas que se mostra <strong>de</strong>sfavorável<br />

para a aplicação RAMS por exigir que todas as verificações <strong>de</strong> assinatura sejam<br />

realizadas por uma autorida<strong>de</strong> centralizadora. Isto implica em aumento nos tempos <strong>de</strong><br />

351

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!