2. Considerações Iniciais
Objetivos
Motivação
Sistemas Embarcados Críticos
Segurança da Comunicação em SEC
Plataforma de Experimentações e Algoritmos
Estudos de Caso
Conclusões
2
3. O uso de sistemas embarcados é cada vez
maior
Troca de informações entre estes sistemas é
constante
A criticidade da informação pode ser alta
Projeto de sistemas embarcados
Não considera segurança como uma dimensão de
projeto
3
4. Criptografia
Forma mais frequente de se implementar
segurança
Gera uma sobrecarga no sistema
Segurança vs. Desempenho
Busca por equilíbrio
Segurança Desempenho
4
5. Estudo e avaliação da utilização de
criptografia para prover uma forma segura de
comunicação em sistemas embarcados
críticos
Foco na busca por algoritmos que consumam
menos recursos
Avaliação de desempenho
5
6. Popularização
Não podem ter seu funcionamento
prejudicado ou paralisado
Uso excessivo de comunicação sem fio no
âmbito destes sistemas
6
7. Sistemas embarcados
Sistemas computacionais dedicados
Função única (ou conjunto de funções restritas)
Recursos limitados
Podem ser críticos
▪ Ex.: domínios de aviônicos e automotivos
▪ Custos elevados, ciclos de produção curtos e requisitos
que visam dependabilidade, robustez, segurança,
controle de emissão de poluentes e demandas
específicas de cada cenário
7
8. Segurança consiste em proteger informações
pessoais ou confidenciais e/ou recursos
computacionais de indivíduos ou organizações
que poderiam deliberadamente destruir ou
utilizar tais informações para fins maliciosos
(STAPKO, 2008).
8
10. Criptografia Simétrica
Vantagem: algoritmos rápidos e capazes de operar
em tamanhos arbitrários de mensagem;
Desvantagem: dificuldade de gerenciar a chave
compartilhada.
Ex.: DES e AES.
10
11. Criptografia Assimétrica
O RSA é o algoritmo de chave assimétrica mais
utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008):
▪ Costuma ser lento por trabalhar com chaves grandes;
▪ Pode ser utilizado para operação básica de chave pública
(troca de mensagem entre duas entidades);
▪ Ou para autenticação.
O ECC trabalha com chaves menores, cálculos de
menor ordem e se torna mais interessante para
embarcados.
11
12. Segurança é um tópico de pesquisa em
constante desenvolvimento
Novas formas de se assegurar sistemas são
necessárias com o passar do tempo
É necessário considerar características
específicas dos sistemas onde será aplicada
12
13. Overo Fire COM (computer on- Conexões Bluetooth e Wireless
module) Placa de expansão Chestnut43
Processador ARM Cortex-A8 Ethernet, USB e console serial via mini-
OMAP3530 (720 MHz) USB
Cartão de memória MicroSD
13
14. Ubuntu 10.04 LTS
ARM/RootStock
▪ Ferramenta para criar um arquivo tar contendo um
armel rootfs a ser descompactado em um dispositivo.
OpenSSL
Esforço colaborativo para desenvolver um toolkit
robusto, de nível comercial, recursado e open
source que implementa, entre outras funções,
uma biblioteca criptográfica completa de uso
genérico.
14
15. Planejamento de Experimentos
Replicação: 30 vezes
Fatores Níveis
AES 128, AES 192, AES 256, Blowfish,
Algoritmos
DES, 3DES, RC2 40, RC2 64
Dados T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB)
15
16. 4,00
3,50
3,00
Tempo Médio de Criptografia (s)
2,50
2,00
1,50
1,00
0,50
0,00
AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64
Criptografia de T1 (1MB) 0,12 0,14 0,15 0,08 0,14 0,39 0,16 0,16
Criptografia de T2 (3MB) 0,33 0,37 0,43 0,22 0,38 1,08 0,46 0,46
Criptografia de T3 (7MB) 0,79 0,91 1,03 0,51 0,99 2,71 1,10 1,10
Criptografia de T4 (10MB) 1,10 1,25 1,41 0,71 1,34 3,63 1,52 1,53
16
20. Planejamento de Experimentos
Replicação: 30 vezes
Exp. Fator A Fator B
1 AES 128 T3 (7MB)
2 AES 128 T4 (10MB)
3 AES 192 T3 (7MB)
4 AES 192 T4 (10MB)
20
21. 3,00
2,50
Tempo Médio de Criptografia + Decriptografia (s)
A – Tamanho da chave
B – Tamanho da mensagem
2,00
1,50
1% 10%
A
1,00
B
AB
0,50
0,00 89%
AES-128 AES-192
T3 1,64 1,82
T4 2,29 2,60
21
22. Planejamento de Experimentos
Replicação: 30 vezes
Exp. Fator A Fator B
1 AES 192 T3 (7MB)
2 AES 192 T4 (10MB)
3 AES 256 T3 (7MB)
4 AES 256 T4 (10MB)
22
23. 3,50
3,00
Tempo Médio de Criptografia + Decriptografia (s)
A – Tamanho da chave
2,50 B – Tamanho da mensagem
2,00
1,50 0%
14%
A
1,00 B
AB
0,50
0,00 86%
AES-192 AES-256
T3 1,82 2,13
T4 2,60 2,94
23
24. Planejamento de Experimentos
Replicação: 30 vezes
Exp. Fator A Fator B
1 AES 128 T3 (7MB)
2 AES 128 T4 (10MB)
3 AES 256 T3 (7MB)
4 AES 256 T4 (10MB)
24
25. 3,50
3,00
Tempo Médio de Criptografia + Decriptografia (s)
A – Tamanho da chave
2,50 B – Tamanho da mensagem
2,00
1,50
1%
38% A
1,00 B
AB
0,50
61%
0,00
AES-128 AES-256
T3 1,64 2,13
T4 2,29 2,94
25
26. Planejamento de Experimentos
Replicação: 30 vezes
Exp. Fator A Fator B
1 DES T3 (7MB)
2 DES T4 (10MB)
3 3DES T3 (7MB)
4 3DES T4 (10MB)
26
27. 8,00
7,00
Tempo Médio de Criptografia + Decriptografia (s)
6,00
A – Algoritmo
B – Tamanho da mensagem
5,00
4,00
9% 2%
3,00
A
B
2,00 AB
1,00
0,00 89%
DES 3DES
T3 1,98 5,49
T4 2,69 7,36
27
28. ECC
Dois algoritmos desenvolvidos no trabalho de
conclusão de curso de Silva (2011)
Bibliotecas utilizadas:
▪ Miracl
▪ Relic
28
29. Planejamento de Experimentos
Replicação: 15 vezes
Fator A Fator B Fator C
Exp.
(Ambiente) (Tam. chave) (Tam. mensagem)
1 Desktop* 160 T5 (50KB)
2 Desktop* 160 T6 (100KB)
3 Desktop* 256 T5 (50KB)
4 Desktop* 256 T6 (100KB)
5 Gumstix 160 T5 (50KB)
6 Gumstix 160 T6 (100KB)
7 Gumstix 256 T5 (50KB)
8 Gumstix 256 T6 (100KB)
29
*Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
30. 160,00
140,00
A – Ambiente
Tempo Médio de Criptografia + Decriptografia (s)
B – Tamanho da chave
120,00 C – Tamanho da mensagem
100,00
BC ABC
AC
3% 1%
AB 5% A
80,00 14% 43%
60,00
C
9%
40,00
20,00
0,00
Gumstix / 160 Desktop / 160 Gumstix / 256 Desktop / 256 B
T5 19,67 3,35 70,59 10,57 25% A B C AB AC BC ABC
T6 39,25 6,65 141,15 21,12
30
31. Planejamento de Experimentos
Replicação: 30 vezes
Exp. Fator A (Algoritmo) Fator B (Distância)
1 AES-256 Perto (1m)
2 AES-256 Longe (9m)
3 RC2-64 Perto (1m)
4 RC2-64 Longe (9m)
31
32. 4,00
3,50
3,00 A – Algoritmo
B – Distância
2,50
Tempo Médio (s)
2,00
0% 6%
A
1,50
B
AB
1,00
0,50
0,00 94%
AES256 RC2-64
Perto (1m) 3,00 2,95
Longe (9m) 3,23 3,17
32
33. Algoritmos simétricos
Blowfish apresenta melhor desempenho e,
consequentemente, melhor throughput médio
O oposto ocorre com o 3DES
▪ Justificável devido ao processo composto de 3 etapas
O throughput aumenta, na maioria dos casos, com
o aumento do montante de dados
33
34. Algoritmos assimétricos
ECC tem uma degradação quando executado em
sistemas embarcados
Porém, seu uso é vantajoso em tais plataformas
Pode ser usado para estabelecer a troca segura de
chaves simétricas
O uso de comunicação gera uma aparente
degradação no tempo
Dificuldade de se obter um ambiente controlado
34
35. Dificuldades relacionadas ao projeto
Validação de algoritmos de criptografia
▪ Solução: uso do OpenSSL
Documentação da Gumstix é incompleta
▪ Soluções: métodos empíricos; fóruns de discussão
Falta de testes com movimento
▪ Motivo: alimentação (baterias)
35
36. Contribuições
Experimentos em protótipos reais, não simulados
▪ Simulação algumas vezes pode não representar
exatamente a realidade, apesar de ser indispensável em
alguns casos
Melhorias na documentação da Gumstix
▪ Manual com um passo-a-passo detalhado
Avaliações e comparações de desempenho
▪ Resultados que auxiliam na escolha dos algoritmos mais
apropriados
36
37. Produção Científica (Artigos)
SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C.
"Performance Evaluation of Security Communication in Critical Embedded
Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012,
Campinas, SP. (Aceito para publicação).
PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and
Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on
MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p.
95-103, 2011.
PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de
Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos
Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo
(ERAD-SP 2011), 2011, São José dos Campos.
PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de
Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal
baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de
Computadores (ERRC), 2011, São Leopoldo, RS. 37
38. Produção Científica (Artigos)
RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C.
"Performance Evaluation of Security Techniques in Web Services". In: 13th
International Conference on Information Integration and Web-based Applications
and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International
Conference on Information Integration and Web-based Applications and Services
(iiWAS), 2011.
SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation".
International Journal of Future Generation Communication and Networking, v. 4, p.
3-3, 2011.
SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference
on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon.
International Conference on Convergence and Hybrid Information Technology,
2010.
38
39. Produção Científica (Minicurso e Palestra)
PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas
Computacionais: técnicas estatísticas de planejamento, análise e apresentação de
resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS,
2011. (Minicurso).
PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In:
XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011.
(Palestra).
39
40. Produção Científica (Resumos)
SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de
Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica
da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.
SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e
Assinatura Digital para Comunicação Segura em Veículos Terrestres Não
Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de
Computação, 2011, São Carlos, SP.
SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre
Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal
com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação
Científica (SIICUSP), 2011, São Carlos, SP.
RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. .
"Comparison and Analysis of Cryptographic Algorithms Aiming Performance
Improvement in Secure Web Services ". IEEE 13th International Symposium on
High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster).
40
41. Trabalhos Futuros
Ampliar a avaliação de desempenho considerando
outros algoritmos de criptografia
Executar novos testes com o fator movimento
▪ Verificar a influência e se ela é relevante
Utilizar protocolos de comunicação como Bluetooth e
ZigBee para a troca de dados
Efetuar um estudo sobre ataques de segurança
específicos para sistemas embarcados críticos
▪ Testes práticos para verificar a dificuldade/facilidade de se
invadir um sistema como este
▪ Identificar as principais vulnerabilidades que eles apresentam
41