SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Daniel Fernando Pigatto
Profa. Dra. Kalinka R. L. J. Castelo Branco
   Considerações Iniciais
   Objetivos
   Motivação
   Sistemas Embarcados Críticos
   Segurança da Comunicação em SEC
   Plataforma de Experimentações e Algoritmos
   Estudos de Caso
   Conclusões

                                                 2
   O uso de sistemas embarcados é cada vez
    maior
   Troca de informações entre estes sistemas é
    constante
     A criticidade da informação pode ser alta
   Projeto de sistemas embarcados
     Não considera segurança como uma dimensão de
     projeto

                                                     3
   Criptografia
     Forma mais frequente de se implementar
      segurança
     Gera uma sobrecarga no sistema
   Segurança vs. Desempenho
     Busca por equilíbrio


                   Segurança   Desempenho

                                               4
   Estudo e avaliação da utilização de
    criptografia para prover uma forma segura de
    comunicação em sistemas embarcados
    críticos
     Foco na busca por algoritmos que consumam
      menos recursos
     Avaliação de desempenho



                                                   5
   Popularização
   Não podem ter seu funcionamento
    prejudicado ou paralisado
   Uso excessivo de comunicação sem fio no
    âmbito destes sistemas




                                              6
   Sistemas embarcados
       Sistemas computacionais dedicados
       Função única (ou conjunto de funções restritas)
       Recursos limitados
       Podem ser críticos
        ▪ Ex.: domínios de aviônicos e automotivos
        ▪ Custos elevados, ciclos de produção curtos e requisitos
          que visam dependabilidade, robustez, segurança,
          controle de emissão de poluentes e demandas
          específicas de cada cenário

                                                                    7
   Segurança consiste em proteger informações
    pessoais ou confidenciais e/ou recursos
    computacionais de indivíduos ou organizações
    que poderiam deliberadamente destruir ou
    utilizar tais informações para fins maliciosos
    (STAPKO, 2008).




                                                     8
Adaptado de Elminaam et al. (2010)
                                     9
   Criptografia Simétrica
     Vantagem: algoritmos rápidos e capazes de operar
      em tamanhos arbitrários de mensagem;
     Desvantagem: dificuldade de gerenciar a chave
      compartilhada.
     Ex.: DES e AES.




                                                         10
   Criptografia Assimétrica
     O RSA é o algoritmo de chave assimétrica mais
      utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008):
      ▪ Costuma ser lento por trabalhar com chaves grandes;
      ▪ Pode ser utilizado para operação básica de chave pública
        (troca de mensagem entre duas entidades);
      ▪ Ou para autenticação.
     O ECC trabalha com chaves menores, cálculos de
      menor ordem e se torna mais interessante para
      embarcados.
                                                                   11
   Segurança é um tópico de pesquisa em
    constante desenvolvimento
   Novas formas de se assegurar sistemas são
    necessárias com o passar do tempo
   É necessário considerar características
    específicas dos sistemas onde será aplicada



                                                  12
   Overo Fire COM (computer on-      Conexões Bluetooth e Wireless
    module)                           Placa de expansão Chestnut43
   Processador ARM Cortex-A8             Ethernet, USB e console serial via mini-
    OMAP3530 (720 MHz)                     USB
   Cartão de memória MicroSD
                                                                                      13
   Ubuntu 10.04 LTS
     ARM/RootStock
      ▪ Ferramenta para criar um arquivo tar contendo um
        armel rootfs a ser descompactado em um dispositivo.
   OpenSSL
     Esforço colaborativo para desenvolver um toolkit
      robusto, de nível comercial, recursado e open
      source que implementa, entre outras funções,
      uma biblioteca criptográfica completa de uso
      genérico.

                                                              14
   Planejamento de Experimentos
   Replicação: 30 vezes
     Fatores                     Níveis
                   AES 128, AES 192, AES 256, Blowfish,
    Algoritmos
                        DES, 3DES, RC2 40, RC2 64
      Dados      T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB)




                                                           15
4,00


                                                     3,50


                                                     3,00
Tempo Médio de Criptografia (s)




                                                     2,50


                                                     2,00


                                                     1,50


                                                     1,00


                                                     0,50


                                                     0,00
                                                              AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                  Criptografia de T1 (1MB)     0,12      0,14      0,15      0,08      0,14   0,39    0,16     0,16
                                  Criptografia de T2 (3MB)     0,33      0,37      0,43      0,22      0,38   1,08    0,46     0,46
                                  Criptografia de T3 (7MB)     0,79      0,91      1,03      0,51      0,99   2,71    1,10     1,10
                                  Criptografia de T4 (10MB)    1,10      1,25      1,41      0,71      1,34   3,63    1,52     1,53


                                                                                                                                       16
16,00


                                                            14,00
Throughput Médio de Criptografia (MB/s)




                                                            12,00


                                                            10,00


                                                             8,00


                                                             6,00


                                                             4,00


                                                             2,00


                                                             0,00
                                                                      AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                          Criptografia de T1 (1MB)     8,13      7,03      6,55      11,78     7,06   2,60    6,15     6,28
                                          Criptografia de T2 (3MB)     8,58      7,65      6,67      13,29     7,38   2,62    6,18     6,19
                                          Criptografia de T3 (7MB)     8,87      7,66      6,77      13,71     7,19   2,59    6,30     6,30
                                          Criptografia de T4 (10MB)    9,04      7,91      7,01      13,96     7,44   2,72    6,50     6,47


                                                                                                                                               17
4,00


                                                         3,50
Tempo Médio de Decriptografia (s)




                                                         3,00


                                                         2,50


                                                         2,00


                                                         1,50


                                                         1,00


                                                         0,50


                                                         0,00
                                                                  AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                    Decriptografia de T1 (1MB)     0,13      0,15      0,16      0,08      0,14   0,39    0,15     0,15
                                    Decriptografia de T2 (3MB)     0,35      0,41      0,45      0,21      0,42   1,10    0,44     0,44
                                    Decriptografia de T3 (7MB)     0,85      0,91      1,10      0,51      0,99   2,78    1,06     1,07
                                    Decriptografia de T4 (10MB)    1,19      1,34      1,53      0,70      1,35   3,74    1,46     1,47


                                                                                                                                           18
16,00


                                                                14,00
Throughput Médio de Decriptografia (MB/s)




                                                                12,00


                                                                10,00


                                                                 8,00


                                                                 6,00


                                                                 4,00


                                                                 2,00


                                                                 0,00
                                                                          AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                            Decriptografia de T1 (1MB)     7,58      6,78      6,24      12,08     7,00   2,55    6,61     6,47
                                            Decriptografia de T2 (3MB)     8,01      6,91      6,26      13,35     6,74   2,56    6,44     6,50
                                            Decriptografia de T3 (7MB)     8,18      7,66      6,30      13,79     7,01   2,53    6,56     6,49
                                            Decriptografia de T4 (10MB)    8,33      7,35      6,47      14,05     7,34   2,64    6,75     6,70


                                                                                                                                                   19
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 128         T3 (7MB)
        2           AES 128        T4 (10MB)
        3           AES 192         T3 (7MB)
        4           AES 192        T4 (10MB)



                                               20
3,00




                                                   2,50
Tempo Médio de Criptografia + Decriptografia (s)




                                                                               A – Tamanho da chave
                                                                               B – Tamanho da mensagem
                                                   2,00




                                                   1,50

                                                                                         1%   10%
                                                                                                         A
                                                   1,00
                                                                                                         B
                                                                                                         AB

                                                   0,50




                                                   0,00                            89%
                                                           AES-128   AES-192
                                                      T3    1,64      1,82
                                                      T4    2,29      2,60


                                                                                                              21
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 192         T3 (7MB)
        2           AES 192        T4 (10MB)
        3           AES 256         T3 (7MB)
        4           AES 256        T4 (10MB)



                                               22
3,50



                                                   3,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                                               A – Tamanho da chave
                                                   2,50                        B – Tamanho da mensagem

                                                   2,00



                                                   1,50                                0%
                                                                                            14%
                                                                                                         A
                                                   1,00                                                  B
                                                                                                         AB


                                                   0,50



                                                   0,00                          86%
                                                           AES-192   AES-256
                                                      T3    1,82      2,13
                                                      T4    2,60      2,94


                                                                                                              23
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 128         T3 (7MB)
        2           AES 128        T4 (10MB)
        3           AES 256         T3 (7MB)
        4           AES 256        T4 (10MB)



                                               24
3,50



                                                   3,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                                                     A – Tamanho da chave
                                                   2,50                              B – Tamanho da mensagem

                                                   2,00



                                                   1,50
                                                                                             1%
                                                                                                       38%     A
                                                   1,00                                                        B
                                                                                                               AB

                                                   0,50
                                                                               61%

                                                   0,00
                                                           AES-128   AES-256
                                                      T3    1,64      2,13
                                                      T4    2,29      2,94


                                                                                                                    25
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1             DES           T3 (7MB)
        2             DES          T4 (10MB)
        3             3DES          T3 (7MB)
        4             3DES         T4 (10MB)



                                               26
8,00


                                                   7,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                   6,00
                                                                         A – Algoritmo
                                                                         B – Tamanho da mensagem
                                                   5,00


                                                   4,00

                                                                             9%   2%
                                                   3,00
                                                                                                   A
                                                                                                   B
                                                   2,00                                            AB


                                                   1,00


                                                   0,00                                89%
                                                           DES    3DES
                                                      T3   1,98   5,49
                                                      T4   2,69   7,36


                                                                                                        27
   ECC
     Dois algoritmos desenvolvidos no trabalho de
      conclusão de curso de Silva (2011)
     Bibliotecas utilizadas:
      ▪ Miracl
      ▪ Relic




                                                     28
   Planejamento de Experimentos
    Replicação: 15 vezes
                                   Fator A                      Fator B                   Fator C
          Exp.
                                 (Ambiente)                  (Tam. chave)            (Tam. mensagem)
            1                      Desktop*                        160                     T5 (50KB)
            2                      Desktop*                        160                    T6 (100KB)
            3                      Desktop*                        256                     T5 (50KB)
            4                      Desktop*                        256                    T6 (100KB)
            5                       Gumstix                        160                     T5 (50KB)
            6                       Gumstix                        160                    T6 (100KB)
            7                       Gumstix                        256                     T5 (50KB)
            8                       Gumstix                        256                    T6 (100KB)
                                                                                                             29
*Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
160,00


                                                   140,00
                                                                                                                                  A – Ambiente
Tempo Médio de Criptografia + Decriptografia (s)




                                                                                                                                  B – Tamanho da chave
                                                   120,00                                                                         C – Tamanho da mensagem
                                                   100,00
                                                                                                                                                       BC             ABC
                                                                                                                                              AC
                                                                                                                                                       3%             1%
                                                                                                                                     AB       5%                                   A
                                                    80,00                                                                           14%                                           43%


                                                    60,00
                                                                                                                              C
                                                                                                                             9%
                                                    40,00


                                                    20,00


                                                     0,00
                                                             Gumstix / 160   Desktop / 160   Gumstix / 256   Desktop / 256           B
                                                        T5      19,67            3,35           70,59           10,57               25%   A        B    C   AB   AC   BC    ABC
                                                        T6      39,25            6,65           141,15          21,12


                                                                                                                                                                                   30
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.      Fator A (Algoritmo)   Fator B (Distância)
        1              AES-256             Perto (1m)
        2             AES-256             Longe (9m)
        3             RC2-64              Perto (1m)
        4             RC2-64              Longe (9m)



                                                             31
4,00


                      3,50


                      3,00                       A – Algoritmo
                                                 B – Distância
                      2,50
Tempo Médio (s)




                      2,00
                                                       0%   6%

                                                                  A
                      1,50
                                                                  B
                                                                  AB
                      1,00


                      0,50


                      0,00                       94%
                               AES256   RC2-64
                  Perto (1m)    3,00     2,95
                  Longe (9m)    3,23     3,17

                                                                 32
   Algoritmos simétricos
     Blowfish apresenta melhor desempenho e,
      consequentemente, melhor throughput médio
     O oposto ocorre com o 3DES
      ▪ Justificável devido ao processo composto de 3 etapas
     O throughput aumenta, na maioria dos casos, com
     o aumento do montante de dados



                                                               33
   Algoritmos assimétricos
     ECC tem uma degradação quando executado em
      sistemas embarcados
     Porém, seu uso é vantajoso em tais plataformas
     Pode ser usado para estabelecer a troca segura de
      chaves simétricas
   O uso de comunicação gera uma aparente
    degradação no tempo
     Dificuldade de se obter um ambiente controlado
                                                          34
   Dificuldades relacionadas ao projeto
     Validação de algoritmos de criptografia
      ▪ Solução: uso do OpenSSL
     Documentação da Gumstix é incompleta
      ▪ Soluções: métodos empíricos; fóruns de discussão
     Falta de testes com movimento
      ▪ Motivo: alimentação (baterias)




                                                           35
   Contribuições
     Experimentos em protótipos reais, não simulados
      ▪ Simulação algumas vezes pode não representar
        exatamente a realidade, apesar de ser indispensável em
        alguns casos
     Melhorias na documentação da Gumstix
      ▪ Manual com um passo-a-passo detalhado
     Avaliações e comparações de desempenho
      ▪ Resultados que auxiliam na escolha dos algoritmos mais
        apropriados
                                                                 36
   Produção Científica (Artigos)
     SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C.
      "Performance Evaluation of Security Communication in Critical Embedded
      Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012,
      Campinas, SP. (Aceito para publicação).
     PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and
      Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on
      MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p.
      95-103, 2011.
     PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de
      Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos
      Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo
      (ERAD-SP 2011), 2011, São José dos Campos.
     PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de
      Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal
      baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de
      Computadores (ERRC), 2011, São Leopoldo, RS.                                               37
   Produção Científica (Artigos)
     RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C.
      "Performance Evaluation of Security Techniques in Web Services". In: 13th
      International Conference on Information Integration and Web-based Applications
      and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International
      Conference on Information Integration and Web-based Applications and Services
      (iiWAS), 2011.
     SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
      C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation".
      International Journal of Future Generation Communication and Networking, v. 4, p.
      3-3, 2011.
     SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
      C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference
      on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon.
      International Conference on Convergence and Hybrid Information Technology,
      2010.
                                                                                               38
   Produção Científica (Minicurso e Palestra)
     PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas
      Computacionais: técnicas estatísticas de planejamento, análise e apresentação de
      resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS,
      2011. (Minicurso).
     PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In:
      XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011.
      (Palestra).




                                                                                         39
   Produção Científica (Resumos)
     SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de
      Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica
      da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.
     SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e
      Assinatura Digital para Comunicação Segura em Veículos Terrestres Não
      Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de
      Computação, 2011, São Carlos, SP.
     SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre
      Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal
      com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação
      Científica (SIICUSP), 2011, São Carlos, SP.
     RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. .
      "Comparison and Analysis of Cryptographic Algorithms Aiming Performance
      Improvement in Secure Web Services ". IEEE 13th International Symposium on
      High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster).
                                                                                               40
   Trabalhos Futuros
     Ampliar a avaliação de desempenho considerando
      outros algoritmos de criptografia
     Executar novos testes com o fator movimento
      ▪ Verificar a influência e se ela é relevante
     Utilizar protocolos de comunicação como Bluetooth e
      ZigBee para a troca de dados
     Efetuar um estudo sobre ataques de segurança
      específicos para sistemas embarcados críticos
      ▪ Testes práticos para verificar a dificuldade/facilidade de se
        invadir um sistema como este
      ▪ Identificar as principais vulnerabilidades que eles apresentam
                                                                         41
Obrigado!




            42

Mais conteúdo relacionado

Semelhante a Defesa de Mestrado

Sistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosSistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosMarcelo Barros de Almeida
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaTalita Rodrigues
 
Planejamento de Capacidade - Técnicas e Ferramentas
Planejamento de Capacidade - Técnicas e FerramentasPlanejamento de Capacidade - Técnicas e Ferramentas
Planejamento de Capacidade - Técnicas e FerramentasRodrigo Campos
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
Net::RabbitMQ(::Simple)
Net::RabbitMQ(::Simple)Net::RabbitMQ(::Simple)
Net::RabbitMQ(::Simple)Thiago Rondon
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Rute C. Sofia
 
Apostila de montagem e manutenção de computadores emi mario gurgel
Apostila de montagem e manutenção de computadores emi mario gurgelApostila de montagem e manutenção de computadores emi mario gurgel
Apostila de montagem e manutenção de computadores emi mario gurgelPablo Mariano
 
Planejamento de capacidade em ambiente virtualizado, por Bruno Domingues
Planejamento de capacidade em ambiente virtualizado, por Bruno DominguesPlanejamento de capacidade em ambiente virtualizado, por Bruno Domingues
Planejamento de capacidade em ambiente virtualizado, por Bruno DominguesJoao Galdino Mello de Souza
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!Intel Software Brasil
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!Luciano Palma
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Agenda Versão Final - CMG 14a. conferencia nacional
Agenda Versão Final - CMG 14a. conferencia nacionalAgenda Versão Final - CMG 14a. conferencia nacional
Agenda Versão Final - CMG 14a. conferencia nacionalJoao Galdino Mello de Souza
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...André Curvello
 
Monitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceMonitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceRafael Barbolo
 

Semelhante a Defesa de Mestrado (20)

Sistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passosSistemas embarcados: motivação e primeiros passos
Sistemas embarcados: motivação e primeiros passos
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
Planejamento de Capacidade - Técnicas e Ferramentas
Planejamento de Capacidade - Técnicas e FerramentasPlanejamento de Capacidade - Técnicas e Ferramentas
Planejamento de Capacidade - Técnicas e Ferramentas
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
Net::RabbitMQ(::Simple)
Net::RabbitMQ(::Simple)Net::RabbitMQ(::Simple)
Net::RabbitMQ(::Simple)
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
Sniffers
SniffersSniffers
Sniffers
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
Apostila de montagem e manutenção de computadores emi mario gurgel
Apostila de montagem e manutenção de computadores emi mario gurgelApostila de montagem e manutenção de computadores emi mario gurgel
Apostila de montagem e manutenção de computadores emi mario gurgel
 
Planejamento de capacidade em ambiente virtualizado, por Bruno Domingues
Planejamento de capacidade em ambiente virtualizado, por Bruno DominguesPlanejamento de capacidade em ambiente virtualizado, por Bruno Domingues
Planejamento de capacidade em ambiente virtualizado, por Bruno Domingues
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Agenda Versão Final - CMG 14a. conferencia nacional
Agenda Versão Final - CMG 14a. conferencia nacionalAgenda Versão Final - CMG 14a. conferencia nacional
Agenda Versão Final - CMG 14a. conferencia nacional
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
 
Monitoramento de System Calls com DTrace
Monitoramento de System Calls com DTraceMonitoramento de System Calls com DTrace
Monitoramento de System Calls com DTrace
 
Token ring
Token ringToken ring
Token ring
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 

Mais de Daniel Fernando Pigatto

Classificação por Dispersão Geográfica de Redes de Computadores
Classificação por Dispersão Geográfica de Redes de ComputadoresClassificação por Dispersão Geográfica de Redes de Computadores
Classificação por Dispersão Geográfica de Redes de ComputadoresDaniel Fernando Pigatto
 
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...Daniel Fernando Pigatto
 
Trabalho de Conclusão de Curso de Graduação
Trabalho de Conclusão de Curso de GraduaçãoTrabalho de Conclusão de Curso de Graduação
Trabalho de Conclusão de Curso de GraduaçãoDaniel Fernando Pigatto
 
Palestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da InformaçãoPalestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da InformaçãoDaniel Fernando Pigatto
 

Mais de Daniel Fernando Pigatto (6)

Classificação por Dispersão Geográfica de Redes de Computadores
Classificação por Dispersão Geográfica de Redes de ComputadoresClassificação por Dispersão Geográfica de Redes de Computadores
Classificação por Dispersão Geográfica de Redes de Computadores
 
Como funciona a Netflix?
Como funciona a Netflix?Como funciona a Netflix?
Como funciona a Netflix?
 
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...
Defesa de Doutorado: HAMSTER - healthy, mobility and security-based data comm...
 
Trabalho de Conclusão de Curso de Graduação
Trabalho de Conclusão de Curso de GraduaçãoTrabalho de Conclusão de Curso de Graduação
Trabalho de Conclusão de Curso de Graduação
 
Palestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da InformaçãoPalestra de Conceitos de Fundamentos de Tecnologia da Informação
Palestra de Conceitos de Fundamentos de Tecnologia da Informação
 
Palestra sobre OpenOffice
Palestra sobre OpenOfficePalestra sobre OpenOffice
Palestra sobre OpenOffice
 

Último

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxkellyneamaral
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 

Último (20)

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 

Defesa de Mestrado

  • 1. Daniel Fernando Pigatto Profa. Dra. Kalinka R. L. J. Castelo Branco
  • 2. Considerações Iniciais  Objetivos  Motivação  Sistemas Embarcados Críticos  Segurança da Comunicação em SEC  Plataforma de Experimentações e Algoritmos  Estudos de Caso  Conclusões 2
  • 3. O uso de sistemas embarcados é cada vez maior  Troca de informações entre estes sistemas é constante  A criticidade da informação pode ser alta  Projeto de sistemas embarcados  Não considera segurança como uma dimensão de projeto 3
  • 4. Criptografia  Forma mais frequente de se implementar segurança  Gera uma sobrecarga no sistema  Segurança vs. Desempenho  Busca por equilíbrio Segurança Desempenho 4
  • 5. Estudo e avaliação da utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos  Foco na busca por algoritmos que consumam menos recursos  Avaliação de desempenho 5
  • 6. Popularização  Não podem ter seu funcionamento prejudicado ou paralisado  Uso excessivo de comunicação sem fio no âmbito destes sistemas 6
  • 7. Sistemas embarcados  Sistemas computacionais dedicados  Função única (ou conjunto de funções restritas)  Recursos limitados  Podem ser críticos ▪ Ex.: domínios de aviônicos e automotivos ▪ Custos elevados, ciclos de produção curtos e requisitos que visam dependabilidade, robustez, segurança, controle de emissão de poluentes e demandas específicas de cada cenário 7
  • 8. Segurança consiste em proteger informações pessoais ou confidenciais e/ou recursos computacionais de indivíduos ou organizações que poderiam deliberadamente destruir ou utilizar tais informações para fins maliciosos (STAPKO, 2008). 8
  • 9. Adaptado de Elminaam et al. (2010) 9
  • 10. Criptografia Simétrica  Vantagem: algoritmos rápidos e capazes de operar em tamanhos arbitrários de mensagem;  Desvantagem: dificuldade de gerenciar a chave compartilhada.  Ex.: DES e AES. 10
  • 11. Criptografia Assimétrica  O RSA é o algoritmo de chave assimétrica mais utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008): ▪ Costuma ser lento por trabalhar com chaves grandes; ▪ Pode ser utilizado para operação básica de chave pública (troca de mensagem entre duas entidades); ▪ Ou para autenticação.  O ECC trabalha com chaves menores, cálculos de menor ordem e se torna mais interessante para embarcados. 11
  • 12. Segurança é um tópico de pesquisa em constante desenvolvimento  Novas formas de se assegurar sistemas são necessárias com o passar do tempo  É necessário considerar características específicas dos sistemas onde será aplicada 12
  • 13. Overo Fire COM (computer on-  Conexões Bluetooth e Wireless module)  Placa de expansão Chestnut43  Processador ARM Cortex-A8  Ethernet, USB e console serial via mini- OMAP3530 (720 MHz) USB  Cartão de memória MicroSD 13
  • 14. Ubuntu 10.04 LTS  ARM/RootStock ▪ Ferramenta para criar um arquivo tar contendo um armel rootfs a ser descompactado em um dispositivo.  OpenSSL  Esforço colaborativo para desenvolver um toolkit robusto, de nível comercial, recursado e open source que implementa, entre outras funções, uma biblioteca criptográfica completa de uso genérico. 14
  • 15. Planejamento de Experimentos  Replicação: 30 vezes Fatores Níveis AES 128, AES 192, AES 256, Blowfish, Algoritmos DES, 3DES, RC2 40, RC2 64 Dados T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB) 15
  • 16. 4,00 3,50 3,00 Tempo Médio de Criptografia (s) 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 0,12 0,14 0,15 0,08 0,14 0,39 0,16 0,16 Criptografia de T2 (3MB) 0,33 0,37 0,43 0,22 0,38 1,08 0,46 0,46 Criptografia de T3 (7MB) 0,79 0,91 1,03 0,51 0,99 2,71 1,10 1,10 Criptografia de T4 (10MB) 1,10 1,25 1,41 0,71 1,34 3,63 1,52 1,53 16
  • 17. 16,00 14,00 Throughput Médio de Criptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 8,13 7,03 6,55 11,78 7,06 2,60 6,15 6,28 Criptografia de T2 (3MB) 8,58 7,65 6,67 13,29 7,38 2,62 6,18 6,19 Criptografia de T3 (7MB) 8,87 7,66 6,77 13,71 7,19 2,59 6,30 6,30 Criptografia de T4 (10MB) 9,04 7,91 7,01 13,96 7,44 2,72 6,50 6,47 17
  • 18. 4,00 3,50 Tempo Médio de Decriptografia (s) 3,00 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 0,13 0,15 0,16 0,08 0,14 0,39 0,15 0,15 Decriptografia de T2 (3MB) 0,35 0,41 0,45 0,21 0,42 1,10 0,44 0,44 Decriptografia de T3 (7MB) 0,85 0,91 1,10 0,51 0,99 2,78 1,06 1,07 Decriptografia de T4 (10MB) 1,19 1,34 1,53 0,70 1,35 3,74 1,46 1,47 18
  • 19. 16,00 14,00 Throughput Médio de Decriptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 7,58 6,78 6,24 12,08 7,00 2,55 6,61 6,47 Decriptografia de T2 (3MB) 8,01 6,91 6,26 13,35 6,74 2,56 6,44 6,50 Decriptografia de T3 (7MB) 8,18 7,66 6,30 13,79 7,01 2,53 6,56 6,49 Decriptografia de T4 (10MB) 8,33 7,35 6,47 14,05 7,34 2,64 6,75 6,70 19
  • 20. Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 192 T3 (7MB) 4 AES 192 T4 (10MB) 20
  • 21. 3,00 2,50 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave B – Tamanho da mensagem 2,00 1,50 1% 10% A 1,00 B AB 0,50 0,00 89% AES-128 AES-192 T3 1,64 1,82 T4 2,29 2,60 21
  • 22. Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 192 T3 (7MB) 2 AES 192 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 22
  • 23. 3,50 3,00 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 0% 14% A 1,00 B AB 0,50 0,00 86% AES-192 AES-256 T3 1,82 2,13 T4 2,60 2,94 23
  • 24. Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 24
  • 25. 3,50 3,00 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 1% 38% A 1,00 B AB 0,50 61% 0,00 AES-128 AES-256 T3 1,64 2,13 T4 2,29 2,94 25
  • 26. Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 DES T3 (7MB) 2 DES T4 (10MB) 3 3DES T3 (7MB) 4 3DES T4 (10MB) 26
  • 27. 8,00 7,00 Tempo Médio de Criptografia + Decriptografia (s) 6,00 A – Algoritmo B – Tamanho da mensagem 5,00 4,00 9% 2% 3,00 A B 2,00 AB 1,00 0,00 89% DES 3DES T3 1,98 5,49 T4 2,69 7,36 27
  • 28. ECC  Dois algoritmos desenvolvidos no trabalho de conclusão de curso de Silva (2011)  Bibliotecas utilizadas: ▪ Miracl ▪ Relic 28
  • 29. Planejamento de Experimentos  Replicação: 15 vezes Fator A Fator B Fator C Exp. (Ambiente) (Tam. chave) (Tam. mensagem) 1 Desktop* 160 T5 (50KB) 2 Desktop* 160 T6 (100KB) 3 Desktop* 256 T5 (50KB) 4 Desktop* 256 T6 (100KB) 5 Gumstix 160 T5 (50KB) 6 Gumstix 160 T6 (100KB) 7 Gumstix 256 T5 (50KB) 8 Gumstix 256 T6 (100KB) 29 *Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
  • 30. 160,00 140,00 A – Ambiente Tempo Médio de Criptografia + Decriptografia (s) B – Tamanho da chave 120,00 C – Tamanho da mensagem 100,00 BC ABC AC 3% 1% AB 5% A 80,00 14% 43% 60,00 C 9% 40,00 20,00 0,00 Gumstix / 160 Desktop / 160 Gumstix / 256 Desktop / 256 B T5 19,67 3,35 70,59 10,57 25% A B C AB AC BC ABC T6 39,25 6,65 141,15 21,12 30
  • 31. Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A (Algoritmo) Fator B (Distância) 1 AES-256 Perto (1m) 2 AES-256 Longe (9m) 3 RC2-64 Perto (1m) 4 RC2-64 Longe (9m) 31
  • 32. 4,00 3,50 3,00 A – Algoritmo B – Distância 2,50 Tempo Médio (s) 2,00 0% 6% A 1,50 B AB 1,00 0,50 0,00 94% AES256 RC2-64 Perto (1m) 3,00 2,95 Longe (9m) 3,23 3,17 32
  • 33. Algoritmos simétricos  Blowfish apresenta melhor desempenho e, consequentemente, melhor throughput médio  O oposto ocorre com o 3DES ▪ Justificável devido ao processo composto de 3 etapas  O throughput aumenta, na maioria dos casos, com o aumento do montante de dados 33
  • 34. Algoritmos assimétricos  ECC tem uma degradação quando executado em sistemas embarcados  Porém, seu uso é vantajoso em tais plataformas  Pode ser usado para estabelecer a troca segura de chaves simétricas  O uso de comunicação gera uma aparente degradação no tempo  Dificuldade de se obter um ambiente controlado 34
  • 35. Dificuldades relacionadas ao projeto  Validação de algoritmos de criptografia ▪ Solução: uso do OpenSSL  Documentação da Gumstix é incompleta ▪ Soluções: métodos empíricos; fóruns de discussão  Falta de testes com movimento ▪ Motivo: alimentação (baterias) 35
  • 36. Contribuições  Experimentos em protótipos reais, não simulados ▪ Simulação algumas vezes pode não representar exatamente a realidade, apesar de ser indispensável em alguns casos  Melhorias na documentação da Gumstix ▪ Manual com um passo-a-passo detalhado  Avaliações e comparações de desempenho ▪ Resultados que auxiliam na escolha dos algoritmos mais apropriados 36
  • 37. Produção Científica (Artigos)  SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Communication in Critical Embedded Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012, Campinas, SP. (Aceito para publicação).  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p. 95-103, 2011.  PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo (ERAD-SP 2011), 2011, São José dos Campos.  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de Computadores (ERRC), 2011, São Leopoldo, RS. 37
  • 38. Produção Científica (Artigos)  RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Techniques in Web Services". In: 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation". International Journal of Future Generation Communication and Networking, v. 4, p. 3-3, 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon. International Conference on Convergence and Hybrid Information Technology, 2010. 38
  • 39. Produção Científica (Minicurso e Palestra)  PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas Computacionais: técnicas estatísticas de planejamento, análise e apresentação de resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Minicurso).  PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Palestra). 39
  • 40. Produção Científica (Resumos)  SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.  SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Comunicação Segura em Veículos Terrestres Não Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de Computação, 2011, São Carlos, SP.  SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação Científica (SIICUSP), 2011, São Carlos, SP.  RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. . "Comparison and Analysis of Cryptographic Algorithms Aiming Performance Improvement in Secure Web Services ". IEEE 13th International Symposium on High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster). 40
  • 41. Trabalhos Futuros  Ampliar a avaliação de desempenho considerando outros algoritmos de criptografia  Executar novos testes com o fator movimento ▪ Verificar a influência e se ela é relevante  Utilizar protocolos de comunicação como Bluetooth e ZigBee para a troca de dados  Efetuar um estudo sobre ataques de segurança específicos para sistemas embarcados críticos ▪ Testes práticos para verificar a dificuldade/facilidade de se invadir um sistema como este ▪ Identificar as principais vulnerabilidades que eles apresentam 41
  • 42. Obrigado! 42