Inserir Título Aqui Inserir Título Aqui: Ameaças As Novas Tecnologias
Inserir Título Aqui Inserir Título Aqui: Ameaças As Novas Tecnologias
Inserir Título Aqui Inserir Título Aqui: Ameaças As Novas Tecnologias
Inserir Título
as Aqui
Inserir Tecnologias
Novas Título Aqui
Simulação de Ataques para as Novas Tecnologias
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Simulação de Ataques
para as Novas Tecnologias
Objetivo
• Ampliar o conhecimento sobre novas ferramentas, sistemas e programas, para simular
novos cenários e ataques, proporcionados pelas novas tecnologias, entre elas, objetos
inteligentes, cidades inteligentes, carros autônomos e outros.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Contextualização
Com o desenvolvimento de novos cenários de negócios, outras tecnologias surgem,
e prometem grandes avanços. Assim, para o desenvolvimento dessas tecnologias, algu-
mas necessidades precisam ser supridas, entre elas, segurança da informação. Com isso,
é preciso desenvolver análises e testes para propor segurança. E, portanto, novos siste-
mas são necessários, inclusive a simulação desses ataques, que é de suma importância
para uma análise mais próxima da realidade.
6
Simulação de Ataques
para as Novas Tecnologias
É provável que, em 2020, tenhamos em média 50 bilhões de dispositivos conectados
à Internet. Trata-se de Internet das Coisas, uma tendência, segundo Gartnier, da qual
surgiram grandes oportunidades. IoT – Internet of Things – é a conexão de objetos,
animais e dispositivos, capazes de se comunicarem entre si e compartilhar informações.
Entretanto, com o avanço de IoT e Inteligência Artificial, novas tecnologias relacionadas
a sistemas operacionais e protocolos precisam surgir, também (MIORANDI, 2012).
Embora alguns gargalos precisem de atenção, afinal, IoT tem a conexão entre dispo-
sitivos heterogêneos, que necessitam de tecnologias com pouca capacidade de hardware
e baixo consumo de energia. A conexão desses dispositivos pode ocorrer com redes de
sensores, RFID, M2M, smartphones, atuadores, computadores, entre outros. Com isso,
os dispositivos precisaram de sistemas capazes de trabalhar com capacidade inferior, as
quais são utilizadas em tecnologias tradicionais. Muitos desses sensores não têm cone-
xão direta com energia, assim como outros dispositivos.
Carros autônomos são uma realidade para esse novo cenário da conexão de objetos.
Quando o assunto é IoT, segurança da informação não foi implementada devido às limi-
tações citadas anteriormente. Isso deixou a rede extremamente vulnerável, permitindo
diversos novos ataques, de acordo com as implementações dos sistemas e protocolos.
Outra questão que está em discussão sobre o desenvolvimento de objetos inteligentes
é sobre a mobilidade, pois os sensores precisam se comunicar mesmo em movimento.
Além disso, o fato de um nó entrar e sair da rede quando os sensores saem da área de
cobertura e o fato de o objeto estar em movimento prejudicam a segurança e a energia
do nó. Afinal, para um nó se comunicar com outro, em longa escala, eles precisam de
liberdade para acessar a rede, e as medidas de segurança de uma rede comum não pro-
porcionam essa liberdade. Assim como o fato de o nó se conectar em todo instante, ou
em intervalos pequenos de tempo, com outros sensores, faz com que eles consumam
mais energia, o que atualmente é uma limitação de recurso, para esse novo cenário.
7
7
UNIDADE
Simulação de Ataques para as Novas Tecnologias
8
O TinyOS permite, por exemplo, simular aplicações SmartHome, podendo conectar
alguns dispositivos de uma casa, em uma rede IP. Entre esses dispositivos, estão fogão,
televisão, lâmpada, entre outros. Abaixo, segue uma tela de exemplo, depois de compi-
lar todos os componentes necessários para a simulação. E, para a simulação funcionar,
é importante escolher os sensores com que se deseja trabalhar, também conhecidos
como motes.
Após escolher o que deseja controlar na rede, ou seja, qual objeto da casa deverá se
comunicar com um endereço IP, precisa adicionar as funcionalidades que você irá con-
trolar naquele objeto. A Figura 4 controla as funções de um fogão por meio de sensores.
9
9
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Contiki – The Open Source Operating System for the Internet of Things: http://bit.ly/2Kwjb1E
Nessa tela, é possível criar a simulação e definir algumas simulações, entre elas:
Radio Medium, Mote startup delay, New random seed on reload, Random seed.
Em seguida, você pode criar a simulação através do menu, File>New Simulation.
10
Figura 6 – Criar uma Simulação
Fonte: Acervo do Conteudista
O Contiki trabalha com diretórios, e o mesmo tem alguns exemplos próprios, para
serem utilizados em simulações, contidos na pasta exemples. Em seguida, para encon-
trar o mote e o tipo de simulação, é preciso entrar nessas pastas, por exemplo: clicar em
Browse e seguir até o diretório contiki/exemples/helloword/. Você escolhe o arquivo
a ser executado – para teste, pode ser o “hello-world.c”. E o botão Compile é utilizado
para compilar o arquivo de teste.
A Figura 7 mostra a tela que é responsável por adicionar a quantidade de motes ne-
cessária para a simulação, assim como definir a posição dos motes. O Contiki trabalha
com uma quantidade de vinte (20) motes, sem travar, em um computador comum. Para
mais motes, é necessária uma máquina dedicada.
11
11
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Após adicionar o mote, irá abrir a tela de inicialização da simulação, como pode ser
visto na Figura 8. Para esses exemplos, foram utilizados dois tipos de motes sender e
sink, onde o sink é o nó coletor. Encontrados na pasta: “examples=ipv6=rpl-collect”.
12
A aba Node Info é a principal do Collect View. Conforme mencionado, é possível
verificar o número de saltos do nó, importante para analisar o tráfego, a quantidade
de pacotes recebidos. Em uma rede que sofre um ataque de interceptação e roubo de
pacotes, é possível detectar pelo Collect View, pois pacotes deixaram de ser entregues.
Para abrir a tela do Collect View, pasta clicar com botão direito no mouse no nó 1, e
selecionar mote tools for Sky 1>Collect View.
Na Figura 10, a janela Mote Output mostra dados como tempo que iniciou a simu-
lação, a troca de mensagens entre os nós, tempo total gasto de processamento, tempo
total que o nó passou escutando o canal, tempo total transmitindo, tempo total esperan-
do um pacote, tempo ocioso escutando o canal. Esses valores também são apresentados
por nó e ciclo de clock do nó durante a coleta.
13
13
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Coletar esses valores é importante para realizar uma análise na rede, ou seja, qualquer
interferência de caráter malicioso ou não é possível ser analisada, cálculos iniciais têm uma
perspectiva de como a rede deve se comportar e ajudar a identificar as anomalias.
Essas informações são mostradas durante a simulação; para serem utilizadas futu-
ramente, precisam ser salvas. E os dados do PowerTrace não mostram o consumo de
energia calculado, mas sim o ciclo de clocks, das atividades dos nós, e precisam ser
convertidos em energia. As atividades coletas pela aplicação são: CPU, LPM – Low
Processor Mode, Transmission e Listen.
Abaixo, será mostrada a fórmula para calcular o consumo de energia do mote, Tmo-
teSky, utilizado para simulações com o protocolo RPL, um protocolo de roteamento
para IoT. Cada sensor tem sua fórmula para transformar o ciclo de clocks em Watts.
14
“mobility”. Em seguida, é necessário instalar o plugin dentro do Cooja, com os coman-
dos abaixo:
Após os passos acima, você deve clicar em “Apply for session”, para selecionar o plu-
gin, e então a aba mobilidade aparece no Cooja. E a mobilidade é realizada através de um
arquivo de posição por tempo, que deve ser salvo em .dat, conforme a Figura 12 abaixo.
Ou seja, você deve escolher em qual local da rede o nó com mobilidade deve partir.
15
15
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Para gerar o arquivo de mobilidade e escolher qual movimento o nó irá realizar, exis-
tem algumas opções. Você pode criar o próprio scrip, usando Python, por exemplo,
ou utilizar ferramentas prontas, que proporcionem movimentos comuns, como pessoas
caminhando em um local como Manhattan, Random Waypoint, entre outros. O link
abaixo dá acesso ao manual do Bonmotion, que pode gerar esse arquivo de mobilidade.
Após montar toda a simulação, definindo a quantidade de nós, sensores, assim como
se será realizado com mobilidade ou sem mobilidade, tempo de envio dos pacotes, ata-
que a ser testado, ou qualquer outra configuração, os logs devem ser salvos. Somente
com arquivos de logs, é possível analisar os resultados. É importante deixar a simulação
rodando sozinha, para simular mais de uma vez, e obter um intervalo de confiança.
A utilização de scrips ajuda quando o assunto é automatizar simulações, até mesmo para
salvar logs.
16
Para simulação de carros autônomos, existem simuladores próprios para o que cha-
mamos de VANETS, alguns deles são: Groovenet, SUMO, MOVE, CityMOB, Netstream,
VanetMobSim, entre outros. Mas os simuladores para VANETS, muitas vezes, necessitam
de um simulador de tráfego e um simulador de rede, e também têm algumas limitações,
devido à grande quantidade de carros que, muitas vezes, é utilizada na simulação.
17
17
UNIDADE
Simulação de Ataques para as Novas Tecnologias
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Livros
Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo Jamming
AVANÇO, L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo
Jamming, Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.
Vídeos
6LoWPAN Packet Analysis in Contiki OS
https://youtu.be/hLFFCYB65ho
Leitura
ContikiOS
http://bit.ly/2M400Q7
18
Referências
COTRIM, J.R.; PIANOSKI E.; KLEINSCHMIDT, J. H. Minicurso SBrT2017: Roteamento
em IoT – Protocolos, Mobilidade e Segurança. In: XXXV Simpósio Brasileiro de
Telecomunicações, 2017.
Sites Visitados
<www.tinyos.net>. Acesso em: 04 de abril de 2019.
19
19