1 / 25

Daniel Fernando Pigatto Orientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco

Daniel Fernando Pigatto Orientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco. Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia para Comunicação Segura. Roteiro. Sistemas Embarcados Críticos Segurança Criptografia INCT-SEC Proposta do Projeto.

edda
Download Presentation

Daniel Fernando Pigatto Orientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Daniel Fernando PigattoOrientadora: Prof. Dra. Kalinka Regina Lucas Jaquie Castelo Branco Segurança em Sistemas Embarcados Críticos – Utilização de Criptografia para Comunicação Segura

  2. Roteiro • Sistemas Embarcados Críticos • Segurança • Criptografia • INCT-SEC • Proposta do Projeto

  3. Sistemas Embarcados Críticos • Sistemas ou dispositivos que executam funções dedicadas • Responsáveis por uma função específica ou um conjunto restrito de funções específicas e co-relacionadas • O mal funcionamento pode resultar em: • Morte ou lesões graves a pessoas; • Perdas ou danos a equipamentos; • Danos ambientais.

  4. Sistemas Embarcados Críticos • Comunicação sem fio exige: • Confiabilidade; • Robustez; • Segurança da informação; • Disponibilidade dos canais de comunicação. • Efetuar experimentos de falta de comunicação sem planejamento causa enormes prejuízos • No caso de sistemas críticos, prejuízos incalculáveis (BREWER 2001)

  5. Segurança • Alvo de constantes investigações na computação • Muitas vezes mal interpretada por projetistas como a adição de funcionalidades • Segurança é tão importante quanto outras métricas de projeto (custo, desempenho, potência) • Deve ser considerada como ponto fundamental do projeto

  6. Segurança • Soluções empregadas na computação empresarial e doméstica não satisfazem requisitos de aplicações embarcadas • Muitos trabalhos encontrados não se prendem a detalhes de projeto (RAVI & RAGHUNATHAN, 2004)

  7. Segurança • Em sistemas embarcados, recursos de processamento podem ser facilmente extrapolados • Conseqüências: falhas no envio de dados e no suporte a novas conexões • Mudanças em tempo de projeto: • Melhoramento da autonomia de bateria • Desempenho normal com limitação de memória • Sistemas seguros mesmo com possibilidade de ataques físicos ou lógicos (RAVI & RAGHUNATHAN, 2004)

  8. Segurança • Requisitos de segurança variam de acordo com o contexto abordado • Requisitos mais freqüentes: • User identification – validação de usuários • Secure network access – autorização de acesso • Secure communications – autenticação, confidencialidade, integridade de dados • Secure storage – confidencialidade e integridade • Content security – reforço na restrição de acesso • Availability – disponibilidade 100% do tempo (KOCHER & HATTANGADY, 2004)

  9. Criptografia • O uso de comunicação sem fio: • Facilita que um usuário não autorizado tenha acesso a informações trafegadas • O uso de criptografia: • Garante que apenas usuários autorizados possam ter acesso a determinadas informações • Dentre diversos tipos: • Mecanismo Simétrico • Mecanismo Assimétrico

  10. Criptografia • Mecanismo Simétrico • Emissor e receptor utilizam a mesma chave

  11. Criptografia • Mecanismo Assimétrico • Emissor utiliza uma chave pública • Receptor utiliza uma chave privada

  12. INCT-SEC • Instituto Nacional de Ciência e Tecnologia em Sistemas Embarcados Críticos • Missão: • Elevar e agregar habilidades, competências e infra-estrutura necessárias para o desenvolvimento de sistemas embarcados críticos, com ênfase para veículos autônomos móveis.

  13. INCT-SEC • O Instituto se propõe a fomentar a pesquisa nas áreas de: • Metodologias adequadas para o desenvolvimento de sistemas integrados de hardware/software; • Algoritmos inteligentes e robótica; • Engenharia de segurança e sistemas de comunicação sem fio; e • Redes de sensores.

  14. INCT-SEC Esquema das interações entre as diferentes áreas tecnológicas

  15. Proposta de Projeto • Deve auxiliar nos contextos de: • Segurança por meio de algoritmos criptográficos; • Obtenção de dados para avaliação de desempenho. • Resultados obtidos com a avaliação de desempenho do ambiente e do impacto da implementação dos algoritmos criptográficos, permitirão também: • Aprimorar estes elementos; e • Incorporar resultados ao INCT-SEC.

  16. Caracterização do Problema • Necessidade de garantir a execução de tarefas em tempo real • Uso de computadores dedicados • Possibilidade de perdas de grandes quantias monetárias ou perdas humanas • Motivos: • mal funcionamento; e • maior suscetibilidade a falhas.

  17. Caracterização do Problema • Comunicação sem fio • Necessidade de garantir: • Confidencialidade; • Integridade; • Autenticidade das informações trafegadas.

  18. Objetivos • Estudar e avaliar a utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos • Considerando o desempenho: • Na utilização dos recursos computacionais: processador, memória etc. • Em relação ao consumo de energia despendido.

  19. Objetivos • Obter expertise na área de segurança em Sistemas Embarcados Críticos • Prover uma abordagem adequada; • Prover uma distinção entre os algoritmos, tipos e tamanhos de chave mais apropriados para cada tipo de equipamento (veículo) abordado. • Obtenção de principais conceitos e aspectos • Possibilidade de elencar um mecanismo de autenticidade

  20. Metodologia • Revisão Bibliográfica e Investigação • Determinação dos objetivos/problematização e proposta • Prototipação evolutiva

  21. Metodologia • Implementação • Desenvolvimento do modelo real • 4a. Experimentação real • Análise e avaliação dos resultados • Publicações

  22. Metodologia • Uso de diversos mecanismos para implementação de algoritmos criptográficos • Comparar: • Criptografia simétrica; • Criptografia assimétrica. • Averiguar: • Tamanhos de chaves utilizados; e • O fator de impacto causado pelas mesmas.

  23. Metodologia • Para implementar: • Linguagem de programação C; • Utilização de técnicas estatísticas para avaliar desempenho.

  24. Cronograma

  25. Dúvidas?

More Related