VANETs – redes veiculares

764 visualizações

Publicada em

Trabalho apresentado no Terceiro Semestre do Curso de Tecnologia em Sistemas para Internet - IFC Camboriú
Disciplina de Fundamento de Redes de Computadores.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
764
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
26
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

VANETs – redes veiculares

  1. 1. VANETs – Redes Veiculares Trabalho realizado pelos alunos: Douglas de Paula, Francielle Fiore, Higor Bichelli e Marcelo Machado. Orientador: Professor Alexandre Aguiar Amaral. Instituto Federal Catarinense – Campus Camboriú. (IFC-Camboriú) Curso: Tecnologia em Sistemas para a Internet (TSI) Turma 2014/3
  2. 2. VANETs – Vehicular Ad-Hoc Networks
  3. 3. Esboço da Apresentação • Introdução: O que são VANETs? • Desenvolvimento: • Objetivos das VANETs e sua evolução • Eventos Internacionais • Tecnologia • Segurança • Futuro • Conclusão • Referências
  4. 4. Introdução Um carro moderno hoje em dia é uma “rede de sensores sobre rodas”. O que é uma VANET? São veículos transformados em computadores sobre rodas, ou redes sobre rodas. VANETs significa Vehicular Ad Hoc Networks. O ‘Ad hoc’ incluído à sigla dessa rede veicular significa um sistema de elementos em rede no qual estes se combinam para formar uma rede que requer pouco planejamento. Os tipos de comunicação ad hoc podem ser veículo- veículo (V2V) e veículo-Internet (V2I). VANETs serão o maior tipo de redes da categoria.
  5. 5. Teve inicio na década de 70 com o intuito de melhorar a comunicação no ambiente tático militar. As Ad Hoc são redes sem fio, que não utilizam um ponto de acesso. Todos os equipamentos conectados a ela funcionam como se fossem um roteador, que transmite as informações que vem de dispositivos vizinhos. Ou seja, não é necessário existir um ponto fixo para que as informações passem. Por exemplo um hub ou switch. Neste sentido a rede Ad Hoc torna a rede muito mais flexível, pois os computadores se comunicam entre si. A medida que mais maquinas se conectam, maior fica a rede. Se todos os usuários se desconectam da rede Ad hoc se exclui automaticamente.
  6. 6. Objetivo das VANETs e evolução veicular Redes veiculares são uma promissora abordagem no quesito de prover segurança, tanto para motoristas quanto para os passageiros. As tecnologias usadas em veículos têm evoluído muito. Por exemplo, há aproximadamente vinte anos atrás, o melhor sistema eletrônico para veículos era a injeção eletrônica de combustível. Hoje, modelos de carros têm ABS, airbag, câmbio automático/automatizado, controle de tração e estabilidade. Na Europa, itens obrigatórios incluem ABS, airbag e monitoramento de pressão de pneu. GPS, sistema de detecção de fadiga etc. são itens comuns; todos eles são sistemas dentro de um veículo, controláveis, ou seja, você dá a ordem, mas quem controla é um chip.
  7. 7. A evolução dos sistemas não é mais mecânica e sim eletrônica. Sistemas que analisam o comportamento do veículo e do usuário, para evitar acidentes. Um exemplo pode ser visto em engavetamentos causado por neblina, na Europa: ninguém vê nada e os sensores de veículos têm limite de ‘visão’, causando congestionamento, pois a tecnologia usada nos automóveis faz com que estes parem nessas condições. Em outras palavras, muitos sistemas atuais, como GPS, olham para um carro só (individualmente). É possível melhorar isso? Sim, é. Se colocarmos os carros em rede. A comunicação entre carros, nesse caso, seria como se o carro da frente analisasse o que estava acontecendo, processasse a informação e comunicasse para o carro que viria pela mesma rota, assim podendo evita-la. O ideal seria todo sistema de trânsito, com todos os carros e agentes de trânsito conectados, identificando o que está acontecendo e comunicando aos motoristas para que estes possam tomar uma atitude que os beneficiem. Esta é o objetivo geral das redes veiculares (VANETS - Veicular Ad Hoc Networks).
  8. 8. Eventos Internacionais Conferências: A Sociedade de Tecnologia Veicular reconhece a importância das conferências do IEEE e promove o crescimento profissional dos seus membros, patrocinando um amplo portfólio de conferências. A VTS inicia e patrocina integralmente a sua própria conferência duas vezes por ano, uma vez na primavera e outra no outono. A sociedade também apoia abertamente outras conferências, simpósios e workshops. A lista a seguir ilustra o espectro de conferências patrocinadas por VTS: VTC (Vehicular Technology Conference) WiVec (International Symposium on Wireless Vehicular Communications) VEC-IEVC (Vehicular Electronics Conference – International Electric Vehicle Conference) VPPC (Vehicle Power and Propulsion Conference)
  9. 9. Tecnologia
  10. 10. CAN Os sistemas de VANETs são sistemas que já vem sendo desenvolvidos há muito tempo. Os sensores já existem há muito tempo. Carros modernos possuem uma rede interna (CAN) que liga os sensores aos micros controladores, que fazem o controle das funções do carro. Essa rede CAN tem uma interface serial chamada OBD. Atualmente em sua segunda versão, essa interface permite que o usuário, ao chegar em uma mecânica, por exemplo, fazer um diagnóstico ao conectar-se usando um cabo na OBD2 e este comunicará diretamente com o dispositivo. A seguir um exemplo ilustrativo de VANETs.
  11. 11. OBD2 Outro exemplo do uso de OBD2, existe um aplicativo para celular chamado iOBD2, consegue captar as informações do carro do usuário via bluetooth, conectando-se ao dispositivo plugado na entrada padrão OBD do carro. o uso de modems 3G em ônibus, que enviam os dados deste em tempo real, como se o motorista está dirigindo bem ou outros diagnósticos também é um exemplo do uso de OBDs
  12. 12. Sistema de Transporte Inteligente • Permite a segurança e trafego funcional • Usa GPS e outros dispositivos conectados • Tipos de tecnologias usadas • Rede sem fio • 3G/4G • Sensores • Bluetooth etc.
  13. 13. IEEE 802.11p • Uma versão alterada do IEEE 802.11 • Transmite beacons sob demanda (não necessita autenticação) • Largura de banda 10MHz (5MHz ~ 20MHz também são uma opção) • Distancia de até 1km e velocidades de 30m/s (108km/h) • Previsão de vazão: • 10MHz – 3 a 27 Mbps • 5Mhz – 13,5Mbps • 20Mhz – 54Mbps
  14. 14. Modificação do IEEE 802.11 (atua nas camadas física e de enlace), foram alteradas a largura de banda e frequência de operação, para poder trabalhar com carros, que se movimentam rápido e se distanciam muito rápido. Eficiência: transmitir todos dados durante o pequeno tempo de contato entre dois carros em uma via. Nesse padrão aumentou-se a área de comunicação, e o tempo de comunicação é bem aproveitado. Em celulares, por exemplo há uma pequena espera até o dispositivo se conectar a uma rede wi-fi. Com veículos correndo em alta velocidade não seria possível fazer nada se existisse esse pequeno delay na hora de realizar a conexão. Essas tecnologias ainda estão chegando no mercado. Mesmo no mercado Norte Americano e Europeu, ainda não existem carros em produção com essa tecnologia.
  15. 15. Segurança
  16. 16. Aplicações de Segurança (Requisitos) • Confidencialidade: sigilo nos dados compartilhados. • Autenticidade: assegura a identidade dos nós na rede. • Disponibilidade: é fundamental que a rede esteja cem por cento disponível e funcional em todos os momentos, evitando problemas durante o envio e recebimento dos dados. • Integridade: assegura que as mensagens enviadas através da rede não sejam corrompidas. • Não repúdio: é usada para detectar a ação de nós maliciosos. • Privacidade: mantém o sigilo das informações dos motoristas.
  17. 17. Ataques (Perfil dos Atacantes) • Interno: está sempre autenticado, possui todas as informações sobre a configuração da rede. • Externo: é considerado um intruso, faz uso indevido de protocolos específicos na rede. • Malicioso: sua intensão é prejudicar os nós ou a funcionalidade da rede em si. • Racional: é mais previsível, pois busca vantagens pessoais. • Ativo: gera sinais e insere ou modifica dados na rede com o objetivo de prejudicar outros nós ou parte da rede. • Passivo: escutam o canal sem fio para coletar informações de tráfego que podem ser transferidas para outros atacantes. • Local: está sempre limitado ao seu alcance. • Estendido: controla várias entidades que estão espalhadas em toda a rede.
  18. 18. Ataques contra a Confiabilidade • Negação de serviço; • Negação de serviço distribuída;
  19. 19. Ataques contra a Confiabilidade • Supressão de mensagem2; • Buraco negro (black hole); • Temporização3; • Jamming; • Software malicioso – malware; • Spam;
  20. 20. Ataques contra a Autenticidade e a Identificação • Forjamento de endereço (address spoofing); • Mascaramento; • Sybil; • Tunelamento ou wormhole attack; • Replicação do certificado ou da chave;
  21. 21. Ataques contra a Autenticidade e a Identificação • Forjamento de dados de posicionamento do GPS ; • Injeção de informação falsa ; • Ilusão (ataque contra os sensores do veículo); • Modificação de mensagem ; • Ataque de Mensagem Antiga - Replay;
  22. 22. Medidas de Segurança – Certificado WAVE • Certificado WAVE; • Gera dados assinados; • Gera dados criptografados; • Verifica os dados assinados; • Descriptografia e criptografa os dados; • Gera serviços de Anúncio WAVE (WSA) assinados; • Verifica assinaturas WSA no receptor; • Gera um pedido de certificado (Certificate Signing Request - CSR); • Verifica resposta ao pedido de certificado; (xi) verificar a lista de certificados revogados.
  23. 23. Técnicas de Segurança quanto aos requisitos • Autenticação baseada em assinatura e bit commitment • Troca do canal de comunicação • Assinatura digital em softwares e sensores • ICP veicular ou da técnica de zero-knowledge • Técnica de timestamp baseada em funções hash e assinatura digital • Algoritmos de geração de chaves e encriptação fortes • Chaves e certificados descartáveis
  24. 24. O Futuro...
  25. 25. O futuro das VANETs • Detecção de congestionamento • Detecção de condições da estrada • Detecção de acidentes • Detecção de semáforos • Detecção de veículos de emergência • Detecção de desaceleração do tráfego • Detecção de fronteiras • Fiscalização • Cobranças automáticas • Assistência • Entretenimento Chegará um dia no qual usaremos a tecnologia para:
  26. 26. Conclusões Finais Conclui-se que as VANETs ainda são uma tecnologia bem recente, e que ainda tem muito a ser estudado sobre o assunto. É bem provável que as primeiras aplicações sejam comerciais, mas a área acadêmica vem trazendo não só inúmeros novos desafios, como importantes passos na solução dos mesmos. E vem se tornando claro que o potencial de tal tecnologia é enorme, tendo em vista, principalmente, o interesse comercial da mesma.
  27. 27. Referências Bibliográficas • IMAGEM TRÂNSITO EM MOVIMENTO. Disponível em: http://blog.certainsource.com/wp-content/uploads/2013/12/shutterstock_109508006.jpg • IMAGEM HACKERS AHEAD. Disponível em: http://www.defensetech.org/archives/hack.JPG • SEGURANÇA e IMAGENS REFERENTES. Disponível em: http://www.lbd.dcc.ufmg.br/colecoes/sbseg/2014/0037.pdf • VTS. Disponível em: http://www.vtsociety.org/ • VANET. Disponível em: http://pt.slideshare.net/akashraghunath/vanet-ppt • REDES AD-HOC. Disponível em: http://www.tecmundo.com.br/internet/2792-o-que-sao-redes-ad-hoc-.htm • CONFIGURAR AD-HOC. Disponível em: http://www.hardware.com.br/tutoriais/configurando-ad-hoc/ • FUTURO. Imagem disponível em: http://img.r7.com/images/2015/01/23/2qr37ucu19_7pb4wg056p_file?dimensions=780x536&no_crop=true
  28. 28. • SEGURANÇA. Imagem disponível em: http://previews.123rf.com/images/lightwise/lightwise1206/lightwise120600010/13983375-Data-security-and-computer- server-network-safety-with-a-protection-symbol-of-a-lock-with-a-keyhole-o-Stock-Photo.jpg • DIAGNOSTICO. Imagem disponível em: http://www.mecatronicaatual.com.br/files/image/diagnostico_veicular_figura_06.png • TECNOLOGIA CAPA. Imagem disponível em: http://www.safercar.gov/v2v/images/slide_rural.jpg • PRÉDIOS COM TRANSITO MOVIMETADO. Foto disponível em https://38.media.tumblr.com/1a2e9c46444f2d9f2d0a4fca82f1f3e6/tumblr_mgbuliOM6K1rjg1qso1_500.gif • LUCY THE MOVIE. Foto disponível em https://38.media.tumblr.com/1a2e9c46444f2d9f2d0a4fca82f1f3e6/tumblr_mgbuliOM6K1rjg1qso1_500.gif • INTERIOR VEÍCULO EM MOVIMENTO. Foto disponível em https://33.media.tumblr.com/tumblr_luqit7vkY31qci0woo1_500.gif • OBD2. Foto disponível em http://i3.ytimg.com/vi/SdhuxZMWFEg/hqdefault.jpg • CONECTOR. Disponível em http://www.mecatronicaatual.com.br/educacao/1581-diagnstico-veicular-parte-2
  29. 29. Obrigado!

×